Dell™ Guide d’utilisation de Dell™ Display Manager -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

ou juste avant la balise de fermeture -->

 

 

 

Accéder au Support :

http://support.dell.com/support/edocs/monitors/S2740L/fr/ug/install.pdf

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Guide-d-utilisation-du-Dell-OptiPlex-330

Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation

Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire

Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur

Dell-Guide-technique-Dell

Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations

Dell-Vizioncore-vRanger-Pro-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement

Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation

Dell-S320-S320wi-Projektor-Kullan-lavuzu

Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn

Dell-XPS-M1210-Owner-s-Manual

Dell-Inspiron-14R-M421R-Japon

Dell-INSPIRON-Setup-Guide

Dell-XPS-One-GUIDE-D-INSTALLATION

Dell-Studio-XPS-8100-Caracteristiques-completes

Dell-XPS-GUIDE-DE-CONFIGURATION

Dell-XPS-L412z-Manuel-du-proprietaire

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i

Dell-PowerEdge-T620-Guide-de-mise-en-route

Dell-DX-Object-Storage-Platform-Guide-d-utilisation

Dell-Dimension-serie-2400-Manuel

Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur

Dell-Studio-XPS-1640-Service-Manual

Dell-Studio-XPS-GUIDE-DE-CONFIGURATION

Dell-M5200-Carte-de-reference-rapide-Manuel

Dell-Guide-d-utilisation-du-Dell-Vostro-1000

Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation

Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer

Dell-Inspiron-6000-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement

Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide

Dell-EqualLogic-Storage-Management-Pack-Suite

Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage

Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide

Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur

Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation

Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement

Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation

Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide

Dell-Dimension-XPS-Gen-3-Manuel

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Guide d’utilisation de Dell™ Display Manager Vue d’ensemble Utiliser la boîte de dialogue des Réglages rapides Confgurer les fonctions d’affchage de base Affecter les Modes de préréglage aux applications Appliquer les fonctions de conservation d’énergie Organiser les fenêtres avec Easy Arrange Vue d’ensemble Dell Display Manager est une application Windows utilisée pour gérer un moniteur ou un groupe de moniteurs. Elle permet l’ajustement manuel de l’image affchée, l’affectation des réglages automatiques, la gestion de l’énergie, l’organisation des fenêtres, la rotation de l’image et d’autres fonctions sur certains modèles Dell. Une fois installé, Dell Display Manager sera exécuté à chaque démarrage du système et placera son icône dans la barre de notifcation. Les informations sur les moniteurs connectés au système sont toujours disponibles lors du passage au-dessus de l’icône de la barre de notifcation.Utiliser la boîte de dialogue des Réglages rapides Cliquer sur l'icône Dell Display Manager de la barre de notifcation ouvre la boîte de dialogue Réglages rapides. Lorsque plus d’un modèle soutenu par Dell est connecté au système, un moniteur cible spécifque peut être sélectionné en utilisant le menu fourni. La boîte de dialogue Réglages rapide permet un réglage facile des niveaux de luminosité et de contraste de l'écran, les Modes de préréglage peuvent être sélectionnés manuellement ou réglés sur Mode auto, et la résolution de l’écran peut être changée. La boîte de dialogue Réglage rapide permet également d’accéder à l’interface utilisateur avancée de Dell Display Manager qui est utilisée pour ajuster les fonctions de base, confgurer le Mode auto et accéder aux autres fonctions.Confgurer les fonctions d’affchage de base Un mode de préréglage pour le moniteur sélectionné peut être appliqué manuellement en utilisant le menu sur l’onglet De base. Alternativement, le Mode auto peut être activé. Le Mode auto provoque l’application automatique de votre mode de préréglage préféré lorsque des applications spécifques sont actives sur le moniteur. Un message à l’écran affche momentanément le mode de préréglage actuel chaque fois qu’il change. La luminosité et le contraste du moniteur sélectionné peuvent également être ajustés directement à partir de l’onglet De base.Affecter les Modes de préréglage aux applications L’onglet Mode auto vous permet d’associer un mode de préréglage spécifque à une application spécifque, et de l’appliquer automatiquement. Lorsque le Mode auto est activé, Dell Display Manager passera automatiquement au mode de préréglage correspondant chaque fois que l’application associée est activée. Le mode de préréglage affecté à une application particulière peut être le même sur chaque moniteur connecté, ou il peut varier d’un moniteur à l’autre. Dell Display Manager est préconfguré pour de nombreuses applications populaires. Pour ajouter une nouvelle application à la liste d’affectation, faites simplement glisser l’application depuis le bureau le menu Démarrer de Windows ou ailleurs, et déplacez-la sur la liste actuelle. REMARQUE : Les affectations de mode de préréglage ciblant les fchiers de commandes, les scripts et les chargeurs, ainsi que les fchiers non-exécutables tels que les archives zip ou les fchiers compressés, ne sont pas pris en charge et seront ineffcaces. En outre, une option peut être activée qui causera l’utilisation du mode de préréglage « Jeu » dès qu’une application Direct3D est exécutée en plein écran. Pour remplacer ce comportement, si activé, avec les titres de jeux individuels, ajoutez-les à la liste d'affectation avec un mode de préréglage différent. Les applications présentes dans la liste d'affectation prennent priorité sur le réglage général de Direct3D.Appliquer les fonctions de conservation d’énergie Sur les modèles Dell pris en charge, l’onglet PowerNap sera disponible pour fournir des options d’économie d’énergie. Lorsque l’écran de veille s’active, la luminosité du moniteur peut automatiquement être réglée au niveau minimum ou le moniteur ne peut être mis en veille pour économiser de l’énergie supplémentaire.Organiser les fenêtres avec Easy Arrange Certains modèles Dell disposent de la fonction Easy Arrange, ce qui permet à ces moniteurs de bureau d’être organisés en diverses dispositions de fenêtres prédéfnies ou personnalisées. Lorsqu’Easy Arrange est activée, les fenêtres peuvent être facilement repositionnées et redimensionnées automatiquement pour remplir des régions spécifques dans une disposition des fenêtres. Pour commencer avec Easy Arrange, choisissez un moniteur cible et sélectionnez une des dispositions prédéfnies. Les régions pour cette disposition seront affchées momentanément à l’écran. Ensuite, faites glisser une fenêtre ouverte sur le moniteur. Pendant que la fenêtre est déplacée, la disposition de fenêtres actuelle sera affchée et une région active sera mise en surbrillance que la fenêtre passe au-dessus. À tout moment, déposez la fenêtre dans la région active et elle sera automatiquement redimensionnée et repositionnée pour remplir cette région. Pour créer une disposition de fenêtres personnalisée, commencez par dimensionner et positionner jusqu’à 10 fenêtres sur le bureau, puis cliquez sur le lien Enregistrer dans Easy Arrange. La taille et la position des fenêtres sont enregistrées en tant que disposition personnalisée et l’icône disposition personnalisée est créée. REMARQUE : L’application qui possède chaque fenêtre n'est pas enregistrée dans la disposition personnalisée. Seule la taille et la position des fenêtres sont enregistrées.Pour utiliser la disposition actuellement enregistrée personnalisée, sélectionnez l’icône disposition personnalisée. Pour enregistrer une nouvelle disposition personnalisée, commencez par positionner et dimensionner jusqu’à 10 fenêtres sur le bureau, puis cliquez sur le lien Enregistrer dans Easy Arrange. Pour supprimer la disposition de fenêtres actuellement enregistrée, fermez toutes les fenêtres sur le bureau, puis cliquez sur le lien Enregistrer dans Easy Arrange. w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Guide de configuration et de référence rapide Dell™ Vostro™ 1310, 1510 et 1710 Modèles PP36S, PP36L et PP36XRemarques, avis et précautions REMARQUE : une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur. AVIS : un AVIS vous avertit d’un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : une PRÉCAUTION vous avertit d’un risque d'endommagement du matériel, de blessure corporelle ou de mort. Si vous avez acheté un ordinateur Dell™ série n, aucune des références concernant les systèmes d'exploitation Microsoft® Windows® dans ce document n'est applicable. Caractéristiques Macrovision Ce produit intègre une technologie de protection elle-même protégée par des brevets américains et d'autres droits de propriété intellectuelle. L'utilisation de cette technologie de protection des droits d'auteur est soumise à l'autorisation de Macrovision ; elle est destinée exclusivement à une utilisation domestique et à des opérations limitées de visualisation, sauf autorisation particulière de Macrovision. L'ingénierie inverse et le désassemblage sont interdits. ____________________ Les informations de ce document sont sujettes à modification sans préavis. © 2008 Dell Inc. Tous droits réservés. Toute reproduction sous quelque forme que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, Dell MediaDirect, DellConnect et Vostro sont des marques de Dell Inc. ; Intel et Celeron sont des marques déposées et Core est une marque de Intel Corporation aux États-Unis et dans d'autres pays ; Microsoft, Windows, Windows Vista et le logo du bouton Démarrer de Windows Vista sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Bluetooth est une marque déposée de Bluetooth SIG Inc. Les autres marques et noms de produits pouvant être utilisés dans ce document sont reconnus comme appartenant à leurs propriétaires respectifs. Dell Inc. rejette tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas. Modèles PP36S, PP36L et PP36X Juillet 2008 N/P J756G Rév. A02Table des matières 3 Table des matières 1 À propos de votre ordinateur . . . . . . . . . . 7 Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . 7 Dell™ Vostro™ 1310 . . . . . . . . . . . . . . . . . 7 Vostro 1510 . . . . . . . . . . . . . . . . . . . . . . 8 Vostro 1710 . . . . . . . . . . . . . . . . . . . . . . 9 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . 10 Dell™ Vostro™ 1310 . . . . . . . . . . . . . . . . 10 Vostro 1510 . . . . . . . . . . . . . . . . . . . . . 11 Vostro 1710 . . . . . . . . . . . . . . . . . . . . . 12 Retrait de la batterie. . . . . . . . . . . . . . . . . . . 13 Commutateur sans fil . . . . . . . . . . . . . . . . . . 14 2 Configuration de votre ordinateur. . . . . . 15 Installation rapide . . . . . . . . . . . . . . . . . . . . 15 Connexion à Internet. . . . . . . . . . . . . . . . . . . 17 Configuration de votre connexion Internet. . . . . 17 Transfert d'informations vers un nouvel ordinateur . . . . . . . . . . . . . . . . . . . . . . . . 19 Système d'exploitation Microsoft ® Windows ® XP . . . . . . . . . . . . . . . . . . . 19 Microsoft Windows Vista ® . . . . . . . . . . . . . 224 Table des matières 3 Spécifications . . . . . . . . . . . . . . . . . . . . 23 4 Dépannage . . . . . . . . . . . . . . . . . . . . . . . 33 Outils . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Voyants d'alimentation . . . . . . . . . . . . . . . 33 Codes sonores . . . . . . . . . . . . . . . . . . . 33 Messages d'erreur . . . . . . . . . . . . . . . . . 35 Dell Diagnostics. . . . . . . . . . . . . . . . . . . 42 Résolution des problèmes . . . . . . . . . . . . . . . . 44 Problèmes d'alimentation. . . . . . . . . . . . . . 44 Problèmes liés à la mémoire . . . . . . . . . . . . 46 Problèmes de blocage et problèmes logiciels . . . . . . . . . . . . . . . . . . . . . . . 47 Service Dell™ Technical Update . . . . . . . . . . 49 Dell Support Utility . . . . . . . . . . . . . . . . . 49 5 Réinstallation du logiciel . . . . . . . . . . . . 51 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Identification des pilotes . . . . . . . . . . . . . . 51 Réinstallation de pilotes et d'utilitaires . . . . . . . 51 Restauration du système d'exploitation . . . . . . . . . 54 Utilisation de la fonction Restauration du système de Microsoft Windows . . . . . . . . . . 55 Utilisation de Dell™ PC Restore et de Dell Factory Image Restore . . . . . . . . . . . . . 56 Utilisation du support Operating System . . . . . . 59Table des matières 5 6 Recherche d'informations . . . . . . . . . . . . 61 7 Obtention d'aide . . . . . . . . . . . . . . . . . . . 63 Obtention d'aide . . . . . . . . . . . . . . . . . . . . . 63 Support technique et service clientèle. . . . . . . 64 DellConnect™. . . . . . . . . . . . . . . . . . . . 64 Services en ligne . . . . . . . . . . . . . . . . . . 64 Service AutoTech. . . . . . . . . . . . . . . . . . 65 Service automatisé d'état des commandes . . . . 65 Problèmes de commande . . . . . . . . . . . . . . . . 66 Informations sur les produits . . . . . . . . . . . . . . 66 Retour d'articles pour une réparation ou un avoir dans le cadre de la garantie. . . . . . . . . . . . . . . 66 Avant d'appeler . . . . . . . . . . . . . . . . . . . . . 67 Pour contacter Dell . . . . . . . . . . . . . . . . . . . 69 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716 Table des matièresÀ propos de votre ordinateur 7 À propos de votre ordinateur Vue avant Dell™ Vostro™ 1310 1 écran 2 bouton d'alimentation 3 voyants d'état de l'appareil 4 voyants d'état du clavier A 9 2 3 4 6 7 1 5 8 9 10 11 12 138 À propos de votre ordinateur Vostro 1510 5 commandes des supports (volume, avance rapide, retour, arrêt, lecture, éjecter) 6 clavier 7 connecteur d'adaptateur secteur 8 connecteurs USB (2) 9 commutateur sans fil 10 dispositif optique dans la baie de média 11 lecteur d'empreintes digitales (en option) 12 tablette tactile 13 boutons de la tablette tactile (2) 1 écran 2 bouton d'alimentation 3 voyants d'état de l'appareil 4 voyants d'état du clavier A 9 2 3 4 6 7 1 5 8 9 11 13 10 14 15 16 12À propos de votre ordinateur 9 Vostro 1710 5 commandes des supports (volume, avance rapide, retour, arrêt, lecture, éjecter) 6 clavier 7 fente pour câble de sécurité 8 périphérique optique/baie de support 9 connecteurs USB (2) 10 connecteur IEEE 1394 11 lecteur d'empreintes digitales (en option) 12 tablette tactile 13 boutons de la tablette tactile (2) 14 logement de lecteur de carte 8 en 1 15 connecteurs audio (2) 16 voyants de charge de la batterie et de l'alimentation 1 loquets de l'écran 2 écran 3 bouton d'alimentation 4 voyants d'état de l'appareil A 9 3 4 1 5 7 8 2 6 9 10 13 15 11 16 17 18 14 1210 À propos de votre ordinateur Vue arrière Dell™ Vostro™ 1310 5 voyants d'état du clavier 6 boutons de commande multimédia 7 clavier 8 verrou de sécurité 9 périphérique optique/baie de support 10 connecteurs USB (2) 11 connecteur 1394 12 commutateur sans fil 13 lecteur d'empreintes digitales (en option) 14 tablette tactile 15 boutons de la tablette tactile 16 lecteur de carte 8 en 1 17 connecteurs audio 18 voyants d'état de l'alimentation/de charge de la batterie 1 lecteur de carte 8 en 1 2 logement de carte ExpressCard/54 3 connecteurs audio (2) 4 connecteur IEEE 1394 1 2 3 4 5 7 6 8 9 10À propos de votre ordinateur 11 PRÉCAUTION : n'obstruez pas les entrées d'air de l'ordinateur et n'insérez pas d'objets dedans ; évitez également toute accumulation de poussière. Ne placez pas votre ordinateur Dell™ dans un environnement peu aéré, tel qu'une mallette fermée, lorsque celui-ci fonctionne. Restreindre l'écoulement d'air pourrait endommager l'ordinateur ou causer un incendie. Le ventilateur se déclenche lorsque l'ordinateur chauffe. Il se peut que le ventilateur fasse du bruit ; cela est tout à fait normal et ne signifie en aucun cas que le ventilateur ou l'ordinateur est défectueux. Vostro 1510 5 entrées d'air 6 connecteur USB 7 fente pour câble de sécurité 8 connecteur réseau 9 connecteur vidéo 10 batterie 1 commutateur sans fil 2 logement de carte ExpressCard/54 3 connecteurs USB (2) 4 entrées d'air 5 connecteur d'adaptateur secteur 6 connecteur réseau 7 connecteur vidéo 8 batterie 1 2 3 4 6 5 7 812 À propos de votre ordinateur PRÉCAUTION : n'obstruez pas les entrées d'air de l'ordinateur et n'insérez pas d'objets dedans ; évitez également toute accumulation de poussière. Ne placez pas votre ordinateur Dell™ dans un environnement peu aéré, tel qu'une mallette fermée, lorsque celui-ci fonctionne. Ceci risque d'endommager l'ordinateur ou de provoquer un incendie. Le ventilateur se déclenche lorsque l'ordinateur chauffe. Il se peut que le ventilateur fasse du bruit ; cela est tout à fait normal et ne signifie en aucun cas que le ventilateur ou l'ordinateur est défectueux. Vostro 1710 1 connecteur USB 2 logement de carte ExpressCard/54 3 connecteurs USB (2) 4 entrées d'air 5 connecteur USB 6 connecteur d'adaptateur secteur 7 connecteur réseau 8 connecteur VGA 9 batterie 1 2 3 4 8 7 6 9 5À propos de votre ordinateur 13 PRÉCAUTION : n'obstruez pas les entrées d'air de l'ordinateur et n'insérez pas d'objets dedans ; évitez également toute accumulation de poussière. Ne placez pas votre ordinateur Dell™ dans un environnement peu aéré, tel qu'une mallette fermée, lorsque celui-ci fonctionne. Ceci risque d'endommager l'ordinateur ou de provoquer un incendie Le ventilateur se déclenche lorsque l'ordinateur chauffe. Il se peut que le ventilateur fasse du bruit ; cela est tout à fait normal et ne signifie en aucun cas que le ventilateur ou l'ordinateur est défectueux. Retrait de la batterie PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité fournies avec votre ordinateur. PRÉCAUTION : l'utilisation d'une batterie non compatible peut accroître le risque d'incendie ou d'explosion. Ne remplacez la batterie que par une batterie compatible achetée auprès de Dell. La batterie est conçue pour fonctionner avec votre ordinateur Dell™. N'utilisez pas de batterie provenant d'un autre ordinateur. PRÉCAUTION : avant de retirer ou de remplacer la batterie, éteignez votre ordinateur, débranchez l'adaptateur secteur de la prise secteur et de l'ordinateur, débranchez le modem de la prise murale et de l'ordinateur, et retirez les autres câbles externes de l'ordinateur. Pour plus d'informations sur la batterie, reportez-vous au Guide technique Dell qui se trouve sur votre ordinateur ou sur support.dell.com.14 À propos de votre ordinateur Commutateur sans fil Utilisez le commutateur sans fil pour trouver des réseaux ou pour activer ou désactiver les périphériques de réseau sans fil. Pour plus d'informations sur le commutateur sans fil, reportez-vous au Guide technique Dell qui se trouve sur votre ordinateur ou à l'adresse support.dell.com. Pour plus d'informations sur la connexion à Internet, reportez-vous à la page « Connexion à Internet », page 17.Configuration de votre ordinateur 15 Configuration de votre ordinateur Installation rapide PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité fournies avec votre ordinateur. PRÉCAUTION : l'adaptateur secteur fonctionne avec les tensions secteur disponibles dans le monde entier. Cependant, les connecteurs et les barrettes d'alimentation varient selon les pays. L'utilisation d'un câble non compatible ou le branchement incorrect du câble sur la barrette d'alimentation ou la prise secteur peut provoquer un incendie ou endommager l'équipement. AVIS : lorsque vous déconnectez l'adaptateur secteur de l'ordinateur, saisissez le connecteur, et non le câble lui-même, et tirez fermement mais sans forcer pour ne pas endommager le câble. Lorsque vous enroulez le câble de l'adaptateur secteur, suivez l'angle du connecteur de l'adaptateur pour ne pas endommager le câble. REMARQUE : certains périphériques peuvent ne pas être inclus si vous ne les avez pas commandés. 1 Branchez le connecteur de l'adaptateur secteur à l'ordinateur et à la prise secteur. 2 Connectez le câble réseau, le cas échéant. 16 Configuration de votre ordinateur 3 Branchez les périphériques USB, tels qu'une souris ou un clavier, le cas échéant. 4 Connectez les périphériques IEEE 1394, tels qu'un lecteur de DVD, le cas échéant. 5 Ouvrez l'écran et appuyez sur le bouton d'alimentation pour allumer l'ordinateur. REMARQUE : il est recommandé d'allumer l'ordinateur, puis de l'éteindre au moins une fois avant d'installer toute carte ou de connecter l'ordinateur à une station d'accueil ou à un autre périphérique externe, tel qu'une imprimante.Configuration de votre ordinateur 17 6 Connectez-vous à Internet, le cas échéant. Pour plus d'informations, reportez-vous à la page « Connexion à Internet », page 17. Connexion à Internet Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une connexion réseau et d'un fournisseur d'accès Internet (FAI). Si vous utilisez une connexion d'accès à distance, branchez un cordon téléphonique sur le connecteur du modem de l'ordinateur et sur la prise téléphonique murale avant de configurer la connexion Internet. Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre FAI ou service de téléphone cellulaire pour obtenir des instructions de configuration. Configuration de votre connexion Internet Pour configurer une connexion Internet à l'aide d'un raccourci de bureau fourni par votre fournisseur d'accès à Internet : 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Double-cliquez sur l'icône du fournisseur d'accès Internet sur le bureau Microsoft® Windows® . 3 Suivez les instructions qui s'affichent à l'écran pour terminer la configuration. 1 service Internet 2 modem câble ou DSL 3 routeur sans fil 4 ordinateur portable muni d'une carte réseau 5 ordinateur portable muni d'une carte réseau sans fil 1 2 3 1 2 3 4 518 Configuration de votre ordinateur Si vous ne disposez pas d'une icône de raccourci vers votre fournisseur d'accès Internet sur votre bureau ou si vous souhaitez configurer une connexion Internet avec un autre fournisseur, suivez la procédure présentée dans la section ci-dessous. REMARQUE : si vous ne réussissez pas à vous connecter à Internet, consultez le Guide technique de Dell. Si vous avez réussi à vous connecter auparavant, il est possible que le service du fournisseur d'accès Internet soit interrompu. Contactezle pour vérifier l'état du service ou essayez de vous connecter ultérieurement. REMARQUE : munissez-vous des informations fournies par votre fournisseur d'accès Internet (FAI). Si vous ne disposez pas de fournisseur d'accès Internet, consultez l'Assistant Connexion à Internet. Système d'exploitation Microsoft® Windows® XP 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Cliquez sur Démarrer→ Internet Explorer→ Connexion à Internet. 3 Dans la fenêtre suivante, cliquez sur l'option appropriée : • Si vous ne disposez pas de fournisseur d'accès Internet, cliquez sur Choisir dans une liste de fournisseurs de services Internet. • Si vous avez déjà reçu les informations de configuration de votre fournisseur d'accès Internet, mais pas le CD de configuration, cliquez sur Configurer ma connexion manuellement. • Si vous disposez d'un CD de configuration, cliquez sur Utiliser le CD fourni par mon fournisseur de services Internet. 4 Cliquez sur Suivant. Si vous avez sélectionné Configurer ma connexion manuellement à l'étape 3, passez à l'étape 5. Sinon, suivez les instructions qui s'affichent à l'écran pour terminer la configuration. REMARQUE : si vous ne savez pas quel type de connexion sélectionner, contactez votre fournisseur de services Internet. 5 Cliquez sur l'option appropriée sous Comment voulez-vous vous connecter à Internet ?, puis cliquez sur Suivant. 6 Utilisez les informations de configuration fournies par votre fournisseur d'accès Internet pour terminer la configuration. Microsoft Windows Vista® 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration. 3 Sous Réseau et Internet, cliquez sur Connexion à Internet.Configuration de votre ordinateur 19 4 Dans la fenêtre Se connecter à Internet, cliquez sur Haut débit (PPPoE) ou Accès à distance, selon la façon dont vous souhaitez vous connecter : • Choisissez Broadband si vous comptez utiliser une connexion DSL, modem par satellite ou par câble, ou via la technologie sans fil Bluetooth. • Choisissez Accès à distance si vous utilisez un modem à numérotation automatique ou une connexion RNIS. REMARQUE : si vous ne savez pas quel type de connexion choisir, cliquez sur Comment choisir ? ou prenez contact avec votre FAI. 5 Suivez les instructions qui s'affichent à l'écran et terminez la configuration à l'aide des informations de configuration fournies par votre FAI. Transfert d'informations vers un nouvel ordinateur Système d'exploitation Microsoft® Windows® XP Windows XP propose un Assistant Transfert de fichiers et de paramètres qui permet de déplacer les données d'un ordinateur source à un nouvel ordinateur. Vous pouvez transférer les données au nouvel ordinateur via une connexion réseau ou série, ou les enregistrer sur un support amovible, tel qu'un CD inscriptible, pour les transférer au nouvel ordinateur. REMARQUE : vous pouvez transférer des informations d'un ancien ordinateur vers un nouvel ordinateur en connectant directement un câble série aux ports d'entrée/sortie (E/S) des deux ordinateurs. Pour obtenir des instructions sur la configuration d'une connexion par câble directe entre deux ordinateurs, reportez-vous à l'article 305621 de la base de connaissances de Microsoft, intitulé How to Set Up a Direct Cable Connection Between Two Computers in Windows XP (COMMENT FAIRE : Pour installer une connexion par câble entre deux ordinateurs Windows XP). Ces informations peuvent ne pas être disponibles dans certains pays. Pour transférer des informations à un nouvel ordinateur, vous devez lancer l'Assistant Transfert de fichiers et de paramètres. Exécution de l'Assistant Transfert de fichiers et de paramètres avec le support Operating System (Système d'exploitation) REMARQUE : cette procédure nécessite le support Operating System. Ce support est en option et peut ne pas être livré avec tous les ordinateurs.20 Configuration de votre ordinateur Pour préparer le nouvel ordinateur au transfert de fichiers : 1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Assistant Transfert de fichiers et de paramètres. 2 Lorsque l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→ Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur J'utiliserai l'Assistant du CD-ROM Windows XP→ Suivant. 5 Lorsque l'écran Allez maintenant à votre ancien ordinateur apparaît, passez à votre ancien ordinateur ou ordinateur source. Ne cliquez pas sur Suivant pour le moment. Pour copier les données à partir de l'ancien ordinateur : 1 Sur l'ancien ordinateur, insérez le support Operating System de Windows XP. 2 Dans l'écran Bienvenue dans Microsoft Windows XP, cliquez sur Effectuer des tâches supplémentaires. 3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des paramètres→ Suivant. 4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→ Suivant. 5 Dans l'écran Sélectionnez une méthode de transfert, cliquez sur la méthode de votre choix. 6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Une fois les informations copiées, l'écran Fin de la phase de collecte des données s'affiche. 7 Cliquez sur Terminer. Pour transférer les données au nouvel ordinateur : 1 Dans l'écran Allez maintenant à votre ancien ordinateur affiché sur l'ordinateur cible, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. L'Assistant lit les fichiers et paramètres recueillis et les applique à votre nouvel ordinateur. Lorsque tous les paramètres et fichiers ont été appliqués, l'écran Terminé s'affiche. 3 Cliquez sur Terminé et redémarrez le nouvel ordinateur.Configuration de votre ordinateur 21 Exécution de l'Assistant Transfert de fichiers et de paramètres sans le support Operating System Pour exécuter l'Assistant Transfert de fichiers et de paramètres sans le support Operating System, vous devez créer un disque Assistant qui permettra la création d'un fichier d'image de sauvegarde sur support amovible. Pour créer un disque Assistant, effectuez les opérations suivantes sur votre nouvel ordinateur sous Windows XP : 1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Assistant Transfert de fichiers et de paramètres. 2 Lorsque l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→ Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur Je veux créer une disquette de l'Assistant dans le lecteur suivant→ Suivant. 5 Insérez le support amovible, par exemple un CD inscriptible, puis cliquez sur OK. 6 Lorsque la création du disque est terminée et lorsque le message Allez maintenant à votre ancien ordinateur apparaît, ne cliquez pas sur Suivant. 7 Accédez à l'ancien ordinateur. Pour copier les données à partir de l'ancien ordinateur : 1 Insérez le disque Assistant dans l'ancien ordinateur et cliquez sur Démarrer→ Exécuter. 2 Dans le champ Ouvrir de la fenêtre Exécuter, recherchez le chemin d'accès de fastwiz (sur le support amovible approprié) puis cliquez sur OK. 3 Dans l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres, cliquez sur Suivant. 4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→ Suivant. 5 Dans l'écran, Sélectionnez une méthode de transfert, cliquez sur la méthode de votre choix. 6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant.22 Configuration de votre ordinateur Une fois les informations copiées, l'écran Fin de la phase de collecte des données s'affiche. 7 Cliquez sur Terminer. Pour transférer les données au nouvel ordinateur : 1 Dans l'écran Allez maintenant à votre ancien ordinateur du nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. Suivez les instructions qui s'affichent. L'Assistant lit les fichiers et paramètres recueillis et les applique à votre nouvel ordinateur. Une fois tous les paramètres appliqués et les fichiers transférés, l'écran Terminé apparaît. 3 Cliquez sur Terminé et redémarrez le nouvel ordinateur. REMARQUE : pour plus d'informations sur cette procédure, recherchez le document n° 154781 (What Are The Different Methods To Transfer Files From My Old Computer To My New Dell™ Computer Using the Microsoft ® Windows ® XP Operating System? [Différentes méthodes de transfert des fichiers de mon ancien ordinateur vers mon nouvel ordinateur Dell Windows XP]) sur le site support.dell.com. REMARQUE : ce document de la base de connaissances Dell™ peut ne pas être accessible dans certains pays. Microsoft Windows Vista® 1 Cliquez sur le bouton Démarrer de Windows Vista , puis cliquez sur Transfert de fichiers et paramètres Windows→ Démarrer l'Assistant Transfert de fichiers et de paramètres Windows. 2 Dans la boîte de dialogue Contrôle de compte d'utilisateur, cliquez sur Continuer. 3 Cliquez sur Démarrer un nouveau transfert ou Continuer un transfert en cours. Suivez les instructions fournies à l'écran par l'Assistant Easy Transfert Windows.Spécifications 23 Spécifications REMARQUE : les offres peuvent varier d'une région à l'autre. Pour plus d'informations sur la configuration de votre ordinateur, cliquez sur Démarrer→ Aide et support et sélectionnez l'option qui permet de consulter les informations sur votre ordinateur. Processeur Type de processeur Dell™ Vostro™ 1310, 1510 et 1710 : • Intel® Core™ 2 Duo (1,4–2,6 GHz) • Intel® Celeron® (1,8–2,0 GHz) Cache L2 Vostro 1310, 1510 et 1710 : • 2 Mo, 3 Mo, 4 Mo ou 6 Mo (Intel Core 2 Duo) • 1 Mo (Intel Celeron) Fréquence de bus (FSB) Vostro 1310, 1510 et 1710 : • 533 MHz ou 800 MHz Informations sur le système Jeu de puces Vostro 1310, 1510 et 1710 : • Jeu de puces Intel GM965 Express pour les graphiques intégrés Largeur du bus de données 64 bits Largeur du bus de la mémoire DRAM Vostro 1310, 1510 et 1710 : • Double canal de bus 64 bits Largeur du bus d'adresses du processeur 32 bits Flash EPROM 1 Mo 24 Spécifications ExpressCard REMARQUE : le logement ExpressCard est conçu exclusivement pour les cartes ExpressCard. Il n'est PAS compatible avec les cartes PC. Contrôleur ExpressCard Intégré Connecteur ExpressCard • Logement ExpressCard 54 mm (prend en charge tant les interfaces USB que les interfaces PCIe) Cartes prises en charge ExpressCard/54 (54 mm - 2,126 pouces) Taille du connecteur ExpressCard 54 mm (2,126 pouces) Lecteur de carte mémoire 8 en 1 Contrôleur de carte mémoire 8 en 1 O2MICRO OZ129 Connecteur de carte mémoire 8 en 1 Connecteur de carte combo 8 en 1 Cartes prises en charge • Secure Digital (SD) • SDIO • Carte MMC (MultiMediaCard) • Memory Stick • Memory Stick PRO • Carte xD-Picture • SD grande vitesse • SD haute densité Mémoire Connecteur du module de mémoire Logements 2 DIMM Capacité de module de mémoire 512 Mo, 1 Go ou 2 Go Type de mémoire DDR2 667 MHz Mémoire minimale 512 Mo Mémoire maximale 4 Go REMARQUE : pour tirer parti des possibilités de doublement de débit des canaux doubles, les deux logements mémoire doivent être peuplés. REMARQUE : la mémoire disponible affichée ne correspond pas à la mémoire maximale installée parce qu'une partie de la mémoire est réservée pour les fichiers système.Spécifications 25 Ports et connecteurs Audio Connecteur de microphone, connecteur de casque/haut-parleurs stéréo IEEE 1394a Connecteur 4 broches Prise en charge de carte Mini PCI (logements d'extension internes) Vostro 1310, 1510 et 1710 : • Un logement de carte Mini • Un logement de carte Mini dédié au WLAN • Une carte fille USB dotée de la technologie sans fil Bluetooth® (Dell™ Wireless 360) Carte réseau Port RJ-45 USB Vostro 1310 et 1510 : • Quatre ports USB Vostro 1710 : • Six ports USB Vidéo Connecteur VGA à 15 broches Communications Modem Prend en charge un modem USB externe Carte réseau Vostro 1310, 1510 et 1710 : • LAN Ethernet 10/100/1000 sur la carte système Sans fil Prise en charge interne du réseau local sans fil de carte Mini PCI-e et de carte avec technologie sans fil Bluetooth V2.0 Vidéo REMARQUE : mises à niveau de contrôleur vidéo en option pour votre ordinateur, sujet à la disponibilité, au moment de l'achat. Type de vidéo Vostro 1310, 1510 et 1710 intégrées : • Carte intégrée sur la carte système • Carte vidéo discrète 26 Spécifications Contrôleur vidéo Vostro 1310 et 1510 discrètes : • NVIDIA GeForce 8400M GS, 64 bits Vostro 1710 discrète : • NVIDIA GeForce 8600M GS, 128 bits Mémoire vidéo Vostro 1310, 1510 et 1710 intégrées : • Jusqu'à 256 Mo de mémoire partagée Vostro 1310 discrète : • 128 Mo Vostro 1510 discrète : • 256 Mo Vostro 1710 discrète : • 256 Mo Interface LCD LVDS Audio Type d'audio Audio haute définition (HDA) Codec audio Realtek ALC268 Conversion stéréo 24 bits (analogique-numérique et numériqueanalogique) Interfaces : Interne Azalia Externe Connecteur d'entrée microphone, connecteur de casque/de haut-parleurs stéréo Haut-parleur Vostro 1310 : • Un haut-parleur 4 ohms Vostro 1510 et 1710 : • Deux haut-parleurs 4 ohms Amplificateur intégré pour hautparleurs 2 W Contrôle du volume Menus des programmes, commandes des supports Vidéo (suite)Spécifications 27 Écran Type (matrice active TFT) • WXGA antié-blouissant (Vostro 1310 et 1510) • WXGA TrueLife (Vostro 1310) • WXGA+ anti-éblouissant (Vostro 1510 et 1710) • WXGA+ TrueLife (Vostro 1510) • WUXGA TrueLife (Vostro 1510 et 1710) Dimensions : Hauteur Vostro 1310 : • 178,8 mm (7,03 pouces) Vostro 1510 : • 208,9 mm (8,224 pouces) Vostro 1710 : • 245,0 mm (9,64 pouces) Largeur Vostro 1310 : • 286 mm (11,26 pouces) Vostro 1510 : • 333,1 mm (13,114 pouces) Vostro 1710 : • 383,0 mm (15,0 pouces) Diagonale Vostro 1310 : • 339,5 mm (13,366 pouces) Vostro 1510 : • 393,2 mm (15,48 pouces) Vostro 1710 : • 431,71 mm (17,0 pouces) Résolutions maximales : WXGA 1280 x 800 (Vostro 1310 et 1510) WXGA anti-éblouissant 1280 x 800 (Vostro 1510 et 1710) WXGA avec TrueLife 1280 x 800 (Vostro 1310 et 1510)28 Spécifications WXGA+ anti-éblouissant 1440 x 900 (Vostro 1510 et 1710) WXGA+ avec TrueLife 1440 x 900 (Vostro 1510 et 1710) WSXGA avec TrueLife 1680 x 1050 (Vostro 1510) WUXGA avec TrueLife 1920 x 1200 (Vostro 1510 et 1710) Taux de rafraîchissement 60 Hz Angle de fonctionnement 0° (fermé) à 160° Angle d'affichage horizontal ± 40 ° (WXGA) ± 40 ° (WXGA avec TrueLife) Boutons de réglage Possibilité de réglage de la luminosité à l'aide de raccourcis clavier Clavier Nombre de touches Vostro 1310 et 1510 : • 84 (États-Unis/Canada) ; 85 (Europe) ; 88 (Japon) Vostro 1710 : • 105 (États-Unis/Chine) ; 106 (Europe/Brésil) ; 109 (Japon) Disposition QWERTY/AZERTY/Kanji Dimension : Standard Taille normale Maximale Vostro 1310 et 1510 : • 283,1 mm x 118,9 mm x 5,2 mm (11,146 x 4,681 x 0,205 pouces) Vostro 1710 : • 359,4 mm x 118,9 mm x 5,2 mm (14,15 x 4,681 x 0,205 pouces) Tablette tactile Résolution de position X/Y (mode de table graphique) 240 cpi Écran (suite)Spécifications 29 Dimension : Largeur Vostro 1310 : • 63 mm (2,480 pouces) Vostro 1510 et 1710 : • 73,7 mm (2,902 pouces) Hauteur Vostro 1310 : • 37 mm (1,457 pouce) Vostro 1510 et 1710 : • 43,1 mm (1,697 pouce) Pile Type Vostro 1310 : • « Smart » au lithium-ion 4 cellules • « Smart » au lithium-ion 6 cellules ou « Smart » au lithium-polymère 6 cellules • « Smart » au lithium-ion 9 cellules Vostro 1510 : • « Smart » au lithium-ion 6 cellules ou « Smart » au lithium-polymère 6 cellules • « Smart » au lithium-ion 9 cellules Vostro 1710 : • « Smart » au lithium-ion 6 cellules • « Smart » au lithium-ion 8 cellules Dimensions : Profondeur 4, 6 et 8 cellules : • 50,3 mm (1,980 pouce) 9 cellules : • 72 mm (2,835 pouces) Tablette tactile (suite)30 Spécifications Hauteur Vostro 1310 : • 4 cellules et 6 cellules : 19,9 mm (0,783 pouce) • 9 cellules : 20,7 mm (0,815 pouce) Vostro 1510 : • 6 cellules : 19,9 mm (0,783 pouce) • 9 cellules : 20,7 mm (0,815 pouce) Vostro 1710 • 6 et 8 cellules : 20,2 mm (0,795 pouce) Largeur Vostro 1310 et 1510 : • 4 et 6 cellules : 205 mm (8,071 pouces) • 9 cellules : 221,9 mm (8,736 pouces) Vostro 1710 • 6 et 8 cellules : 271 mm (10,67 pouces) Tension 14,8 V (4 cellules) 11,1 V (6 et 9 cellules) Autonomie L'autonomie de la batterie varie en fonction de l'utilisation et peut être considérablement réduite en cas d'utilisation intensive (reportezvous à la page « Problèmes d'alimentation », page 44). Adaptateur secteur Tension d'entrée 90–264 VCA (65 et 90 W) Courant d'entrée (maximal) 1,5 A (65 et 90 W) Fréquence d'entrée 47–63 Hz (65 et 90 W) Courant de sortie (65 W) 4,34 A (maximum à 4 impulsions/seconde) 3,34 A (en continu) Courant de sortie (90 W) 5,62 A (maximum à 4 impulsions/seconde) 4,62 A (en continu) REMARQUE : sur un ordinateur Vostro 1710 muni d'une configuration vidéo discrète, vous devez utiliser l'adaptateur secteur de 90 W livré avec votre ordinateur. L'utilisation d'un mauvais adaptateur secteur empêchera le fonctionnement optimal du système et le BIOS émettra un avertissement. Pile (suite)Spécifications 31 Tension de sortie nominale 19,5 VCC (65 et 90 W) Dimensions (65 W) : Hauteur 27,8–28,6 mm (1,10–1,12 pouce) Largeur 57,9 mm (2,28 pouces) Profondeur 137,2 mm (5,40 pouces) Dimensions (90 W) : Hauteur 33,8-34,6 mm (1,34-1,36 pouce) Largeur 60,9 mm (2,39 pouces) Profondeur 153,4 mm (6,04 pouces) Poids (avec les câbles) 0,46 kg (1,01 livre) Plage de températures : 0° à 35° C (32° à 95° F) Spécifications physiques Hauteur Vostro 1310 : • 23,8-37,2 mm (0,937-1,465 pouce) Vostro 1510 : • 26,2–38 mm (1,031–1,496 pouce) Vostro 1710 : • 29-40,5 mm (1,142-1,594 pouce) Largeur Vostro 1310 : • 317 mm (12,480 pouces) Vostro 1510 : • 357 mm (14,055 pouces) Vostro 1710 : • 393 mm (15,472 pouces) Profondeur Vostro 1310 : • 243,2 mm (9,575 pouces) Vostro 1510 : • 258 mm (10,157 pouces) Vostro 1710 : • 286 mm (11,26 pouces) Adaptateur secteur (suite)32 Spécifications Poids Vostro 1310 : • Minimum de 2,1 kg (4,630 livres) avec une batterie 4 cellules Vostro 1510 : • Minimum de 2,8 kg (6,173 livres) avec une batterie 6 cellules Vostro 1710 : • Minimum de 3,41 kg (7,51 livres) avec une batterie 8 cellules Environnement Plage de températures : Fonctionnement 0° à 35° C (32° à 95° F) Entreposage –40 ° à 65 °C (–40 ° à 149 F°) Humidité relative (maximale) : Fonctionnement 10 à 90 % (sans condensation) Entreposage 5 à 95 % (sans condensation) Vibration maximale (avec un spectre de vibration aléatoire simulant l'environnement utilisateur) : Fonctionnement 0,66 geff Entreposage 1,3 geff Choc maximal (mesuré avec le disque dur en fonctionnement et une impulsion semi-sinusoïdale de 2 ms pour le fonctionnement. Mesuré également avec le disque dur en position de parcage et une impulsion semi-sinusoïdale de 2 ms pour l'entreposage) : Fonctionnement 142 G Entreposage 163 G Caméra (en option) Résolution de photo 1,3 méga-pixels Spécifications physiques (suite)Dépannage 33 Dépannage PRÉCAUTION : pour éviter tout choc électrique, toute lacération causée par des pales de ventilateur en mouvement et toute autre blessure, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir le capot. PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité fournies avec votre ordinateur. Outils Voyants d'alimentation Le voyant d'alimentation bicolore à l'avant de l'ordinateur s'allume et clignote ou reste allumé, selon l'état : • Si le voyant d'alimentation est éteint, l'ordinateur est éteint ou n'est pas alimenté. • Si le voyant d'alimentation est bleu fixe et si l'ordinateur ne répond pas, vérifiez que l'écran est connecté et sous tension. • Si le voyant est bleu clignotant, l'ordinateur est en mode Veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal. Si le voyant d'alimentation est orange clignotant, l'ordinateur est alimenté, mais un périphérique tel qu'un module de mémoire ou une carte graphique peut mal fonctionner ou être mal installé. • Si le voyant est orange fixe, il se peut que l'ordinateur connaisse un problème d'alimentation ou qu'un périphérique interne fonctionne mal. Codes sonores Votre ordinateur peut émettre une série de signaux sonores lors du démarrage si le moniteur ne peut pas afficher les erreurs ou les problèmes éventuels. Cette série de signaux, appelée code sonore, permet d'identifier les problèmes. Un de ces codes sonores consiste en trois signaux courts répétitifs. Ce code sonore vous avertit que l'ordinateur a rencontré un éventuel problème de carte mère.34 Dépannage Si l'ordinateur émet un signal lors du démarrage : 1 Notez le code sonore. 2 Exécutez Dell Diagnostics pour identifier une cause plus sérieuse (reportez-vous à la page « Dell Diagnostics », page 42). Code (signaux courts répétitifs) Description Remède suggéré 1 Échec de la somme de contrôle du BIOS. Panne possible de la carte mère. Contactez Dell. 2 Aucun module de mémoire n'a été détecté. 1 Si au moins deux modules de mémoire sont installés, retirez-les, réinstallez-en un (consultez votre Guide de maintenance à l'adresse support.dell.com), puis redémarrez l'ordinateur. Si l'ordinateur démarre normalement, réinstallez un autre module. Répétez cette procédure jusqu'à identification du module défectueux ou réinstallation de tous les modules sans erreur. 2 Si vous disposez d'une mémoire fiable du même type, installez-la dans votre ordinateur. Consultez votre Guide de maintenance sur le site support.dell.com. 3 Si le problème persiste, contactez Dell. 3 Panne possible de la carte système Contactez Dell. 4 Défaillance de lecture/écriture en mémoire 1 Assurez-vous qu'il n'existe aucune exigence spéciale d'emplacement de connecteur de mémoire/de module de mémoire (consultez votre Guide de maintenance à l'adresse support.dell.com). 2 Vérifiez que les modules de mémoire que vous installez sont compatibles avec l'ordinateur (consultez votre Guide de maintenance à l'adresse support.dell.com). 3 Si le problème persiste, contactez Dell.Dépannage 35 Messages d'erreur PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité fournies avec votre ordinateur. Si le message n'est pas répertorié, consultez la documentation du système d'exploitation ou du programme en cours d'utilisation au moment où le message est apparu. AU XI LI A R Y D E VI C E F AI L U R E (ÉC H E C D'UN P É RI P H É RI Q U E A U XI LI AI R E ) — La tablette tactile ou la souris externe sont peut-être défaillantes. Pour une souris externe, vérifiez la connexion du câble. Activez l'option Dispositif de pointage dans le programme de configuration du système. Consultez votre Guide de maintenance sur le site support.dell.com pour plus d'informations. Si le problème persiste, contactez Dell (reportez-vous à la page « Pour contacter Dell », page 69). BA D COMM AN D O R FI L E NAM E (COMM AN D E O U N OM D E FI C HI E R IN C O R R E C T ) — Vérifiez que vous avez bien orthographié la commande, mis des espaces à bon escient et utilisé le bon chemin d'accès. CA C H E DI S A B L E D D U E T O F AI L U R E (CA C H E D É S A C TI V É EN R AI S ON D'UN E P ANN E) — Le cache interne principal du microprocesseur ne fonctionne pas bien. Contactez Dell (reportez-vous à la page « Pour contacter Dell », page 69). CD D RI V E C ON T R O L L E R F AI L U R E (ÉC H E C D U C ON T R Ô L E U R D U L E C T E U R D E CD) — Le lecteur de CD ne répond pas aux commandes de l'ordinateur. DA T A E R R O R (ER R E U R D E D ONN É E S) — Le disque dur ne peut pas lire les données. 5 Défaillance d'horloge temps réel. Panne de batterie ou de carte mère possible. 1 Remplacez la batterie (consultez votre Guide de maintenance à l'adresse support.dell.com). 2 Si le problème persiste, contactez Dell. 6 Échec du test de BIOS vidéo. Contactez Dell. 7 Échec de test de cache processeur Contactez Dell. Code (signaux courts répétitifs) Description Remède suggéré36 Dépannage DE C R E A SIN G A V AI L A B L E M EM O R Y (MÉM OI R E DI S P ONI B L E R É D UI T E) — Un ou plusieurs modules de mémoire peuvent être défaillants ou mal fixés. Réinstallez les modules de mémoire et remplacez-les au besoin. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. DI S K C: F AI L E D INI TI A LI Z A TI ON (ÉC H E C D E L 'INI TI A LI S A TI ON D U DI S Q U E C:) — L'initialisation du disque dur a échoué. Exécutez les tests de disque dur dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). DRI V E N O T R E A D Y (LE L E C T E U R N'E S T P A S P R Ê T ) — Le fonctionnement requiert la présence d'un disque dur dans la baie pour pouvoir continuer. Installez un disque dur dans la baie de disque dur. Reportez-vous à votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. ER R O R R E A DIN G PCMCIA C A R D (ER R E U R L O R S D E L A L E C T U R E D E L A C A R T E PCMCIA) — L'ordinateur ne peut pas identifier la carte ExpressCard. Réinsérez la carte ou essayez une autre carte. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. EX T EN D E D M EM O R Y SI Z E H A S C H AN G E D (LA T AI L L E D E L A M ÉM OI R E É T EN D U E A C H AN G É ) — La quantité de mémoire enregistrée dans la mémoire vive rémanente (NVRAM) ne correspond pas à la mémoire installée sur l'ordinateur. Redémarrez l'ordinateur. Si l'erreur apparaît de nouveau, contactez Dell (reportez-vous à la page « Pour contacter Dell », page 69). TH E FI L E B EIN G C O PI E D I S T O O L A R G E F O R T H E D E S TIN A TI ON D RI V E (LE FI C HI E R EN C O U R S D E C O PI E E S T T R O P V O L UMIN E U X P O U R L E L E C T E U R D E D E S TIN A TI ON) — Le fichier que vous essayez de copier est trop volumineux pour le disque ou le disque est plein. Essayez de copier le fichier sur un autre disque ou utilisez un disque de capacité plus élevée. A FI L ENAM E CANNO T CON TAIN AN Y O F TH E FO L LOWING CHA RA C T E R S: (UN NOM D E FI CHI E R N E P EU T CON T ENI R AU CUN D E S CA RA C T È R E S SUI VAN T S :) \ / : * ? “ < > | — N'utilisez pas ces caractères dans les noms de fichiers. GA T E A20 F AI L U R E (ÉC H E C D E LA V OI E D'A C C È S A20) — Un module de mémoire est peut-être mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. Dépannage 37 GEN E R A L F AI L U R E (ER R E U R G ÉN É R A L E) — Le système d'exploitation ne peut pas exécuter la commande. Ce message est généralement suivi d'informations spécifiques — par exemple, Printer out of paper (L'imprimante manque de papier). Effectuez l'action corrective appropriée. HA R D-DI S K D RI V E C ON FI G U R A TI ON E R R O R (ER R E U R D E C ON FI G U R A TI ON D U DI S Q U E D U R) — L'ordinateur ne peut pas identifier le type de disque. Éteignez l'ordinateur, déposez le disque dur (consultez votre Guide de maintenance sur le site support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Ensuite, arrêtez l'ordinateur, réinstallez le disque dur et redémarrez. Exécutez les tests de disque dur dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). HA R D-DI S K D RI V E C ON T R O L L E R F AI L U R E 0 (ÉC H E C D U C ON T R Ô L E U R D E DI S Q U E D U R 0) — Le disque dur ne répond pas aux commandes de l'ordinateur. Éteignez l'ordinateur, retirez le disque dur (consultez votre Guide de maintenance à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Ensuite, arrêtez l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). HA R D-DI S K D RI V E F AI L U R E (ÉC H E C D E DI S Q U E D U R) — Le disque dur ne répond pas aux commandes de l'ordinateur. Éteignez l'ordinateur, retirez le disque dur (reportez-vous à votre Manuel de maintenance à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Ensuite, arrêtez l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). HA R D-DI S K D RI V E R E A D F AI L U R E (ÉC H E C D E L E C T U R E D E DI S Q U E D U R) — Le disque dur est peut-être défectueux. Éteignez l'ordinateur, retirez le disque dur (consultez votre Manuel de maintenance à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Ensuite, arrêtez l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). IN S E R T B O O T A B L E M E DI A (IN S É R E Z UN S U P P O R T AM O R Ç A B L E ) — Le système d'exploitation tente de démarrer un support non amorçable, tel qu'une disquette ou un CD. Introduisez un support amorçable.38 Dépannage IN V A LI D C ON FI G U R A TI ON IN F O RM A TI ON-P L E A S E R UN SYS T EM SE T U P PR O G R AM (IN F O RM A TI ON S D E C ON FI G U R A TI ON N ON V A LI D E S. EX É C U T E Z L E P R O G R AMM E D E C ON FI G U R A TI ON D U S YS T ÈM E) — Les informations de configuration du système ne correspondent pas à la configuration matérielle. C'est après l'installation d'un module de mémoire que ce message est le plus susceptible d'apparaître. Corrigez les options appropriées dans le programme de configuration du système. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. KE Y B O A R D C L O C K LIN E F AI L U R E (ÉC H E C D E L A LI GN E D E L 'H O R L O G E C L A VI E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier de Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). KE Y B O A R D C ON T R O L L E R F AI L U R E (ÉC H E C D U C ON T R Ô L E U R D E C L A VI E R) — Pour les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou la souris durant la procédure d'amorçage. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). KE Y B O A R D D A T A LIN E F AI L U R E (ÉC H E C D E LA LI GN E D E D ONN É E S D U C L A VI E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). KE Y B O A R D S T U C K K E Y F AI L U R E (TO U C H E D U C L A VI E R B L O Q U É E) — Pour les pavés numériques et les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou les touches durant la procédure d'amorçage. Exécutez le test de touche bloquée dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). LI C EN S E D C ON T EN T I S N O T A C C E S SI B L E IN ME DI ADI R E C T (DU C ON T EN U S O U S LI C EN C E N'E S T P A S A C C E S SI B L E P A R ME DI ADI R E C T ) — Dell MediaDirect™ ne peut pas vérifier les mesures techniques de protection (DRM) du fichier, il est donc impossible de lire le fichier. MEM O R Y A D D R E S S LIN E F AI L U R E A T A D D R E S S, R E A D V A L U E E X P E C TIN G V A L U E (ÉC H E C D E LA LI GN E D'A D R E S S E M ÉM OI R E À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T EN D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. Dépannage 39 MEM O R Y A L L O C A TI ON E R R O R (ER R E U R D'A L L O C A TI ON D E M ÉM OI R E ) — Le logiciel que vous voulez utiliser est en conflit avec le système d'exploitation ou un autre programme ou utilitaire. Éteignez l'ordinateur, patientez 30 secondes, puis redémarrez-le. Essayez à nouveau d'utiliser le programme. Si le message d'erreur réapparaît, consultez la documentation du logiciel. MEM O R Y D A T A LIN E F AI L U R E A T A D D R E S S, R E A D V A L U E E X P E C TIN G V A L U E (ÉC H E C D E LA LI GN E D E D ONN É E S À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T EN D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. MEM O R Y D O U B L E W O R D L O GI C F AI L U R E A T A D D R E S S, R E A D V A L U E E X P E C TIN G V A L U E (ÉC H E C D E LA L O GI Q U E D O U B L E M O T À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T EN D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. MEM O R Y O D D/E V EN L O GI C F AI L U R E A T A D D R E S S, R E A D V A L U E E X P E C TIN G V A L U E (ÉC H E C D E LA L O GI Q U E P AI R/IM P AI R À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T EN D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. MEM O R Y W RI T E /R E A D F AI L U R E A T A D D R E S S, R E A D V A L U E E X P E C TIN G V A L U E (ÉC H E C D E L E C T U R E /É C RI T U R E À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T EN D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. NO B O O T D E VI C E A V AI L A B L E (AU C UN P É RI P H É RI Q U E D'AM O R Ç A G E N'E S T DI S P ONI B L E ) — L'ordinateur ne peut pas trouver le disque dur. Si le disque dur est votre périphérique d'amorçage, assurez-vous qu'il est installé, bien en place et partitionné comme périphérique d'amorçage. NO B O O T S E C T O R ON H A R D D RI V E (AU C UN S E C T E U R D'AM O R Ç A G E S U R L E DI S Q U E D U R) — Le système d'exploitation est peut-être endommagé. Contactez Dell (reportez-vous à la page « Pour contacter Dell », page 69).40 Dépannage NO TIM E R TI C K IN T E R R U P T (AU C UN E IN T E R R U P TI ON D E TI C D'H O R L O G E ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de système dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). NO T EN O U G H M EM O R Y O R R E S O U R C E S. EXI T S OM E P R O G R AM S AN D T R Y A G AIN (MÉM OI R E O U R E S S O U R C E S IN S U F FI S AN T E S. FE RM E Z D E S P R O G R AMM E S E T R É E S S A Y E Z) — Trop d'applications sont ouvertes. Fermez toutes les fenêtres et ouvrez le programme de votre choix. OP E R A TIN G S YS T EM N O T F O UN D (SYS T ÈM E D'E X P L OI T A TI ON IN T R O U V A B L E ) — Réinstallez le disque dur (consultez votre Guide de maintenance sur le site support.dell.com). Si le problème persiste, contactez Dell (reportez-vous à la page « Dell Diagnostics », page 42). OP TI ON A L ROM B A D C H E C K S UM (MA U V AI S T O T A L D E C ON T R Ô L E D E LA ROM F A C U L T A TI V E ) — La mémoire ROM optionnelle est défectueuse. Contactez Dell (reportez-vous à la page « Dell Diagnostics », page 42). A R E Q UI R E D .DLL FI L E W A S N O T F O UN D (UN FI C HI E R .DLL R E Q UI S E S T IN T R O U V A B L E ) — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Supprimez, puis réinstallez le programme. Windows XP : 1 Cliquez sur Démarrer→ Panneau de configuration→ Ajout/suppression de programmes→ Programmes et fonctions. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation. Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration→ Programmes→ Programmes et fonctions. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation.Dépannage 41 SE C T O R N O T F O UN D (SE C T E U R IN T R O U V A B L E ) — Le système d'exploitation ne parvient pas à trouver un secteur sur le disque dur. Votre disque dur contient probablement un secteur défectueux ou une table d'allocation de fichiers (FAT) endommagée. Exécutez l'utilitaire de vérification des erreurs Windows pour vérifier la structure des fichiers du disque dur. Reportez-vous à l'Aide et support de Windows pour des instructions (cliquez sur Démarrer→ Aide et support). Si un grand nombre de secteurs sont défectueux, sauvegardez les données (si vous le pouvez), puis reformatez le disque dur. SE E K E R R O R (ER R E U R D E R E C H E R C H E) — Le système d'exploitation ne parvient pas à trouver une piste particulière sur le disque dur. SH U T D OWN F AI L U R E (ÉC H E C D E L 'A R R Ê T ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de système dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). TIM E-O F -D A Y C L O C K L O S T P OW E R (PE R T E D'A LIM EN T A TI ON D E L 'H O R L O G E M A C HIN E) — Les paramètres de configuration du système sont endommagés. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, essayez de restaurer les données en ouvrant le programme de configuration du système, puis en quittant immédiatement le programme (reportez-vous au Manuel de maintenance à l'adresse support.dell.com). Si le message réapparaît, contactez Dell (reportez-vous à la page « Pour contacter Dell », page 69). TIM E-O F -D A Y C L O C K S T O P P E D (AR R Ê T D E L 'H O R L O G E M A C HIN E ) — La batterie de réserve qui alimente les paramètres de configuration du système nécessite peut-être une recharge. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, contactez Dell (reportez-vous à la page « Pour contacter Dell », page 69). TIM E-O F -D A Y N O T S E T -P L E A S E R UN T H E SYS T EM SE T U P P R O G R AM (L'H E U R E N'E S T P A S C ON FI G U R É E, E X É C U T E Z L E P R O G R AMM E D E C ON FI G U R A TI ON D U S YS T ÈM E) — L'heure ou la date du programme de configuration du système ne correspond pas à l'horloge du système. Corrigez les paramètres des options Date et Heure. Consultez votre Manuel de maintenance à l'adresse support.dell.com pour de plus amples informations. TIM E R C HI P C O UN T E R 2 F AI L E D (DÉ F AI L L AN C E D U C OM P T E U R D E P U C E D'H O R L O G E 2) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de système dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42).42 Dépannage UN E X P E C T E D IN T E R R U P T IN P R O T E C T E D M O D E (IN T E R R U P TI ON IN A T T EN D U E EN M O D E P R O T É G É) — Le contrôleur du clavier présente peut-être un dysfonctionnement ou un module de mémoire est mal fixé. Exécutez les tests de la mémoire système dans Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). X:\ I S N O T A C C E S SI B L E . TH E D E VI C E I S N O T R E A D Y (X:\ N'E S T P A S A C C E S SI B L E. LE P É RI P H É RI Q U E N'E S T P A S P R Ê T ) — Insérez un disque dans le lecteur et réessayez. WA RNIN G: BA T T E R Y I S C RI TI C A L L Y L OW (AV E R TI S S EM EN T : L E NI V E A U D E C H A R G E D E L A B A T T E RI E E S T C RI TI Q U E) — La batterie est pratiquement déchargée. Remplacez la batterie ou branchez l'ordinateur à une prise secteur ; sinon, activez le mode Mise en veille prolongée ou arrêtez l'ordinateur. Dell Diagnostics PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les consignes de sécurité fournies avec votre ordinateur. Quand utiliser Dell Diagnostics Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans la section Problèmes de blocage et problèmes logiciels (reportez-vous à la page « Problèmes de blocage et problèmes logiciels », page 47) et exécutez Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique. Il est recommandé d'imprimer ces procédures avant de commencer. AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell. REMARQUE : le support Drivers and Utilities est en option et n'est pas obligatoirement livré avec tous les ordinateurs. Reportez-vous au Guide de maintenance sur le site support.dell.com pour consulter les informations de configuration de votre ordinateur, puis vérifiez que le périphérique à tester s'affiche dans le programme de configuration du système et est actif. Démarrez Dell Diagnostics depuis le disque dur ou depuis le support Drivers and Utilities. Dépannage 43 Démarrage de Dell Diagnostics à partir du disque dur REMARQUE : si aucune image ne s'affiche, reportez-vous à la page « Pour contacter Dell », page 69. 1 Vérifiez que l'ordinateur est branché sur une prise secteur dont vous avez vérifié le fonctionnement. 2 Mettez votre ordinateur sous tension (ou redémarrez-le). 3 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . Sélectionnez Diagnostics dans le menu d'amorçage et appuyez sur . REMARQUE : si vous attendez trop longtemps et si le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; arrêtez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : si un message apparaît pour indiquer qu'aucune partition de diagnostic n'a été trouvée, lancez Dell Diagnostics depuis le support Drivers and Utilities. 4 Appuyez sur une touche pour démarrer Dell Diagnostics à partir de la partition de l'utilitaire de diagnostics de votre disque dur, puis suivez les instructions qui s'affichent à l'écran. Démarrage de Dell Diagnostics à partir du support Drivers and Utilities 1 Insérez le support Drivers and Utilities. 2 Arrêtez, puis redémarrez l'ordinateur. Lorsque le logo Dell apparaît, appuyez immédiatement sur . REMARQUE : si vous attendez trop longtemps et si le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche, puis mettez votre ordinateur hors tension et réessayez. REMARQUE : les étapes suivantes modifient la séquence d'amorçage pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des périphériques de démarrage comme indiqué dans le programme de configuration du système. 3 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW et appuyez sur . 4 Sélectionnez l'option Boot from CD-ROM (Démarrer à partir du CD-ROM) dans le menu qui apparaît et appuyez sur .44 Dépannage 5 Entrez 1 pour démarrer le menu du CD et appuyez sur pour poursuivre. 6 Sélectionnez Run the 32 Bit Dell Diagnostics (Exécuter Dell Diagnostics 32 bits) dans la liste numérotée. Si plusieurs versions figurent dans la liste, sélectionnez la version appropriée pour votre ordinateur. 7 Lorsque l'écran Main Menu (menu principal) de Dell Diagnostics apparaît, sélectionnez le test à exécuter, puis suivez les instructions qui s'affichent à l'écran. Résolution des problèmes Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous : • Si vous avez ajouté ou déposé une pièce avant que le problème ne survienne, consultez la procédure d'installation et vérifiez que la pièce est correctement installée (consultez votre Guide de maintenance sur le site support.dell.com). • Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté. • Si un message d'erreur apparaît à l'écran, notez-le mot pour mot. Ce message peut aider le personnel du support à diagnostiquer et à résoudre le ou les problèmes. • Si un message d'erreur apparaît dans un programme, consultez la documentation de ce programme. REMARQUE : les procédures présentées dans ce document concernent l'affichage par défaut de Windows, par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell est réglé sur le mode d'affichage classique de Windows. Problèmes d'alimentation PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les informations de sécurité fournies avec votre ordinateur. SI L E V O Y AN T D'A LIM EN T A TI ON E S T É T EIN T — L'ordinateur est éteint ou n'est pas alimenté. • Reconnectez le cordon d'alimentation au connecteur situé à l'arrière de l'ordinateur et à la prise secteur.Dépannage 45 • Retirez les barrettes d'alimentation, rallonges et autres dispositifs de protection d'alimentation pour vérifier que l'ordinateur s'allume normalement. • Vérifiez que les barrettes d'alimentation utilisées sont branchées sur une prise secteur et allumées. • Vérifiez que la prise secteur fonctionne en la testant avec un autre appareil, comme une lampe, par exemple. • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés à la carte système (consultez votre Guide de maintenance sur le site support.dell.com). SI L E V O Y AN T D'A LIM EN T A TI ON E S T B L E U E T Q U E L 'O R DIN A T E U R N E R É P ON D P A S — • Vérifiez que l'écran est connecté et sous tension. • Si l'écran est connecté et sous tension, reportez-vous à la page « Codes sonores », page 33. SI L E V O Y AN T D'A LIM EN T A TI ON E S T B L E U C LI GN O T AN T — L'ordinateur est en mode Veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal. LE V O Y AN T D'A LIM EN T A TI ON E S T O R AN G E C LI GN O T AN T — L'ordinateur est alimenté, il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Déposez, puis réinstallez tous les modules de mémoire (consultez votre Guide de maintenance sur le site support.dell.com). • Déposez et réinstallez toutes les cartes d'extension, y compris les cartes graphiques (consultez votre Guide de maintenance sur le site support.dell.com). SI L E V O Y AN T D'A LIM EN T A TI ON E S T O R AN G E FI X E — Il y a un problème d'alimentation ; il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Vérifiez que le câble d'alimentation du processeur est correctement branché à la carte système (consultez votre Guide de maintenance sur le site support.dell.com). • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés à la carte système (consultez votre Guide de maintenance sur le site support.dell.com).46 Dépannage ÉLIMIN E Z L E S IN T E R F É R EN C E S — Les interférences peuvent être dues à divers facteurs : • Rallonges pour le câble d'alimentation, le câble du clavier et celui de la souris • Trop de périphériques connectés à une même barrette d'alimentation • Plusieurs barrettes d'alimentation raccordées à la même prise secteur Problèmes liés à la mémoire PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les informations de sécurité fournies avec votre ordinateur. SI UN M E S S A G E IN DI Q U AN T Q U E LA M ÉM OI R E E S T IN S U F FI S AN T E S'A F FI C H E — • Enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes que vous n'utilisez pas pour vérifier si cela permet de résoudre le problème. • Consultez la documentation du logiciel pour connaître la mémoire minimale requise. Le cas échéant, installez davantage de mémoire (consultez votre Guide de maintenance sur le site support.dell.com). • Réinstallez les modules de mémoire (consultez votre Guide de maintenance sur le site support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Exécutez Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42). SI V O U S R EN C ON T R E Z D'A U T R E S P R O B L ÈM E S D E M ÉM OI R E — • Réinstallez les modules de mémoire (consultez votre Guide de maintenance sur le site support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Assurez-vous de suivre les consignes d'installation de la mémoire (consultez votre Guide de maintenance sur le site support.dell.com). • Vérifiez que la mémoire utilisée est compatible avec votre ordinateur. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, reportez-vous à la page « Mémoire », page 24. • Exécutez Dell Diagnostics (reportez-vous à la page « Dell Diagnostics », page 42).Dépannage 47 Problèmes de blocage et problèmes logiciels PRÉCAUTION : avant de commencer toute procédure de cette section, consultez et respectez les informations de sécurité fournies avec votre ordinateur. L'ordinateur ne démarre pas VÉ RI FI E Z Q U E L E C Â B L E D'A LIM EN T A TI ON E S T BI EN B R AN C H É S U R L 'O R DIN A T E U R E T S U R LA P RI S E S E C T E U R. L'ordinateur ne répond plus AVIS : vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système d'exploitation. ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. Un programme ne répond plus QUI T T E Z L E P R O G R AMM E — 1 Appuyez simultanément sur <Échap> pour accéder au Gestionnaire des tâches. 2 Cliquez sur l'onglet Applications. 3 Cliquez pour sélectionner le programme qui ne répond plus. 4 Cliquez sur Fin de tâche. Un programme se bloque fréquemment REMARQUE : les logiciels sont généralement fournis avec des instructions d'installation qui peuvent se trouver dans la documentation, sur disquette, sur CD ou sur DVD. CON S U L T E Z LA D O C UM EN T A TI ON D U L O GI CI E L — Le cas échéant, désinstallez, puis réinstallez le programme.48 Dépannage Un programme est conçu pour une version antérieure du système d'exploitation Microsoft® Windows® EX É C U T E Z L 'AS SI S T AN T COM P A TI BI LI T É D E S P R O G R AMM E S — Windows XP : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation non XP. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Assistant Compatibilité des programmes→ Suivant. 2 Suivez les instructions qui s'affichent. Windows Vista : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement similaire aux environnements des systèmes d'exploitation autres que Windows Vista. 1 Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Utiliser un programme plus ancien avec cette version de Windows. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Suivez les instructions qui s'affichent. Un écran bleu apparaît ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. Autres incidents logiciels CON S U L T E Z LA D O C UM EN T A TI ON F O U RNI E A V E C L E L O GI CI E L O U C ON T A C T E Z S ON É DI T E U R P O U R O B T ENI R D E S IN F O RM A TI ON S D É T AI L L É E S S U R L E D É P ANN A G E . — • Vérifiez que le programme est compatible avec le système d'exploitation installé sur l'ordinateur. • Vérifiez que l'ordinateur possède la configuration matérielle minimale requise par le logiciel. Pour plus d'informations, reportez-vous à la documentation du logiciel. • Vérifiez que le programme est correctement installé et configuré.Dépannage 49 • Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec le programme. • Le cas échéant, désinstallez, puis réinstallez le programme. SA U V E G A R D E Z IMM É DI A T EM EN T V O S FI C HI E R S • Utilisez un programme de recherche des virus pour vérifier le disque dur, les disquettes, les CD ou DVD. • Enregistrez et fermez les fichiers ou les programmes ouverts et éteignez l'ordinateur à l'aide du menu Démarrer. Service Dell™ Technical Update Le service Dell Technical Update fournit une notification proactive par email des mises à jour matérielles et logicielles pour votre ordinateur. Ce service est gratuit et personnalisable en contenu, format et fréquence de réception des avertissements. Pour vous abonner au service Dell Technical Update, rendez-vous sur le site Web suivant : support.dell.com/technicalupdate. Dell Support Utility Dell Support Utility installé sur votre ordinateur est accessible d'un clic sur l'icône de Support Dell dans la barre des tâches ou à partir du bouton Démarrer. Ce programme permet d'obtenir des informations d'autoassistance, des mises à jour logicielles et des contrôles de bon fonctionnement de votre environnement informatique. Accès à Dell Support Utility Accédez à Dell Support Utility en cliquant sur l'icône de support Dell dans la barre des tâches ou à partir du menu Démarrer. Si l'icône Dell Support n'apparaît pas dans la barre des tâches : 1 Cliquez sur Démarrer→ Tous les programmes→ Support Dell→ Dell Support Settings (Paramètres de Dell Support). 2 Vérifiez que l'option Show icon on the taskbar (Afficher l'icône dans la barre des tâches) est cochée. REMARQUE : si Dell Support Utility n'est pas accessible depuis le menu Démarrer, accédez au site support.dell.com pour télécharger le logiciel. Dell Support Utility est personnalisé pour votre environnement informatique. L'icône qui figure dans la barre des tâches fonctionne différemment lorsque vous cliquez, double-cliquez ou cliquez dessus avec le bouton droit.50 Dépannage Clic sur l'icône Dell Support Un clic ou un clic droit sur l'icône permet d'effectuer les tâches suivantes : • Contrôle de votre environnement informatique • Consultation des paramètres de Dell Support Utility • Accès au fichier d'aide de Dell Support Utility • Affichage des questions les plus fréquentes • Approfondissement de Dell Support Utility • Désactivation de Dell Support Utility. Double-clic sur l'icône Dell Support Un double-clic sur l'icône permet de vérifier manuellement votre environnement informatique, de consulter les questions fréquemment posées, d'accéder au fichier d'aide de Dell Support Utility et d'afficher les paramètres de support Dell. Pour de plus amples informations sur l'utilitaire Dell Support, cliquez sur le point d'interrogation (?) en haut de l'écran Dell™ Support.Réinstallation du logiciel 51 Réinstallation du logiciel Pilotes Identification des pilotes Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote à l'origine du problème et mettez-le à jour si nécessaire. Windows XP : 1 Cliquez sur Démarrer→ Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance, puis sur Système. 3 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel et sur Gestionnaire de périphériques. Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista™ et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : la fenêtre Contrôle de compte d'utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre. Faites défiler la liste pour rechercher des périphériques comportant un point d'exclamation (un cercle jaune avec un [!]) sur l'icône du périphérique. Lorsqu'un point d'exclamation se trouve en regard du nom du périphérique, vous devez réinstaller le pilote ou installer un nouveau périphérique (reportez-vous à la page « Réinstallation de pilotes et d'utilitaires », page 51). Réinstallation de pilotes et d'utilitaires AVIS : le site Web de support Dell à l'adresse support.dell.com et votre support Drivers and Utilities (Pilotes et utilitaires) fournissent les pilotes appropriés aux ordinateurs Dell™. Si vous installez des pilotes provenant d'autres sources, votre ordinateur risque de ne pas fonctionner correctement.52 Réinstallation du logiciel Retour à une version antérieure du pilote de périphérique Windows XP : 1 Cliquez sur Démarrer→ Poste de travail→ Propriétés→ Matériel→ Gestionnaire de périphériques. 2 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 3 Cliquez sur l'onglet Pilotes→ Version précédente. Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : la fenêtre Contrôle de compte d'utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour accéder au Gestionnaire de périphériques. 3 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 4 Cliquez sur l'onglet Pilote→ Version précédente. Si la Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (reportez-vous à la page « Restauration du système d'exploitation », page 54) pour ramener votre ordinateur à l'état de fonctionnement précédant l'installation du nouveau pilote. Utilisation du support Drivers and Utilities Si la Restauration des pilotes de périphériques ou la Restauration système (reportez-vous à la page « Restauration du système d'exploitation », page 54) ne résolvent pas le problème, réinstallez le pilote depuis le support Drivers and Utilities. 1 Quand le bureau Windows est affiché, insérez votre support Drivers and Utilities. Si vous utilisez le support Drivers and Utilities pour la première fois, passez à l'étape 2. Sinon, passez à l'étape 5.Réinstallation du logiciel 53 2 Lorsque le programme d'installation du support Drivers and Utilities démarre, suivez les invites à l'écran. REMARQUE : dans la plupart des cas, le programme Drivers and Utilities démarre automatiquement. Si ce n'est pas le cas, démarrez l'Explorateur Windows, cliquez sur le répertoire du lecteur pour afficher le contenu du support, puis double-cliquez sur le fichier autorcd.exe. 3 Lorsque la fenêtre InstallShield Wizard Complete (Fin de l'Assistant InstallShield) apparaît, retirez le support Drivers and Utilities et cliquez sur Terminer pour redémarrer l'ordinateur. 4 Lorsque le bureau Windows s'affiche, réinsérez le support Drivers and Utilities. 5 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du système Dell), cliquez sur Suivant. REMARQUE : le programme Drivers and Utilities n'affiche des pilotes que pour le matériel installé sur votre ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes de ce nouveau matériel peuvent pas être affichés. Si ces pilotes n'apparaissent pas, quittez le programme Drivers and Utilities. Pour plus d'informations sur ces pilotes, consultez la documentation livrée avec l'appareil. Un message indiquant que le support Resource (Ressources) a détecté un nouveau matériel sur votre ordinateur s'affiche. Les pilotes utilisés par votre ordinateur apparaissent automatiquement dans la fenêtre Mes pilotes - Le ResourceCD a identifié ces composants sur votre système. 6 Cliquez sur le pilote à réinstaller et suivez les instructions qui s'affichent à l'écran. Si un pilote particulier n'apparaît pas, c'est que ce pilote n'est pas nécessaire pour votre système d'exploitation. Réinstallation manuelle des pilotes Après extraction des fichiers pilotes de votre disque dur comme indiqué dans la section ci-dessus : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques.54 Réinstallation du logiciel REMARQUE : la fenêtre Contrôle de compte d'utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour accéder au Gestionnaire de périphériques. 3 Double-cliquez sur le type du périphérique pour lequel vous installez le pilote (par exemple, Audio ou Vidéo). 4 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 5 Cliquez sur l'onglet Pilote→ Mettre à jour le pilote→ Rechercher un pilote logiciel sur mon ordinateur. 6 Cliquez sur Parcourir et accédez à l'endroit où vous avez précédemment copié les pilotes. 7 Quand le nom du pilote approprié apparaît, cliquez sur ce nom→ OK→ Suivant. 8 Cliquez sur Terminer et redémarrez l'ordinateur. Restauration du système d'exploitation Pour restaurer le système d'exploitation, vous disposez de plusieurs méthodes : • La fonction Restauration du système de Windows ramène votre ordinateur à un état de fonctionnement antérieur, sans affecter les fichiers de données. Utilisez-la en priorité pour restaurer le système d'exploitation et préserver les fichiers de données. • Dell PC Restore de Symantec (disponible sous Windows XP) et Dell Factory Image Restore (disponible sous Windows Vista) rétablissent l'état de fonctionnement dans lequel le disque dur se trouvait à l'achat de l'ordinateur. Ils suppriment de façon permanente toutes les données qui figurent sur le disque dur et suppriment tous les programmes installés après que vous avez reçu l'ordinateur. Utilisez Dell PC Restore ou Dell Factory Image Restore uniquement si la fonction Restauration du système n'a pas résolu le problème de votre système d'exploitation. • Si vous avez reçu un disque Operating System avec votre ordinateur, vous pouvez l'utiliser pour restaurer le système d'exploitation. Cependant, n'oubliez pas que cette opération effacera toutes les données présentes sur le disque dur. N'utilisez le disque que si la restauration du système n'a pas résolu votre problème de système d'exploitation.Réinstallation du logiciel 55 Utilisation de la fonction Restauration du système de Microsoft Windows Les systèmes d'exploitation Windows proposent l'option Restauration du système qui vous permet de restaurer l'ordinateur à un état antérieur (sans affecter les fichiers de données) si les modifications apportées au matériel, aux logiciels ou à d'autres paramètres du système empêchent l'ordinateur de fonctionner correctement. Les modifications apportées à votre ordinateur par la fonction Restauration du système sont complètement réversibles. AVIS : effectuez des sauvegardes régulières de vos fichiers de données. La restauration du système ne permet pas de les récupérer. REMARQUE : les procédures présentées dans ce document concernent l'affichage par défaut de Windows. Par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell™ est configuré avec le mode d'affichage classique de Windows. REMARQUE : paramétrez votre ordinateur Dell™ sur l'affichage classique de Windows. Lancement de la fonction Restauration du système Windows XP : AVIS : avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez soit sur Restaurer mon ordinateur à un état antérieur, soit sur Créer un point de restauration. 3 Cliquez sur Suivant et suivez les invites à l'écran. Windows Vista : 1 Cliquez sur Démarrer . 2 Dans la case Rechercher, tapez Restauration du système et appuyez sur . REMARQUE : la fenêtre Contrôle de compte d'utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre l'action souhaitée. 3 Cliquez sur Suivant et suivez les invites à l'écran. Si la restauration du système n'a pas résolu le problème, vous pouvez annuler la dernière restauration du système.56 Réinstallation du logiciel Annulation de la dernière restauration du système AVIS : avant d'annuler la dernière restauration du système, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. Windows XP : 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez sur Annuler ma dernière restauration puis sur Suivant. Windows Vista : 1 Cliquez sur Démarrer . 2 Dans la case Rechercher, tapez Restauration du système et appuyez sur . 3 Cliquez sur Annuler ma dernière restauration puis sur Suivant. Activation de la restauration du système REMARQUE : Windows Vista ne désactive pas la restauration du système, quel que soit l'espace disque disponible. Les étapes suivantes ne sont donc applicables qu'à Windows XP. Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier si la restauration du système est activée : 1 Cliquez sur Démarrer→ Panneau de configuration→ Performances et maintenance→ Système. 2 Cliquez sur l'onglet Restauration du système et vérifiez que l'option Désactiver la restauration du système n'est pas cochée. Utilisation de Dell™ PC Restore et de Dell Factory Image Restore AVIS : l'utilisation de Dell PC Restore ou de Dell Factory Image Restore supprime définitivement toutes les données du disque dur et désinstalle tous les programmes et pilotes que vous avez installés après l'achat de l'ordinateur. Si possible, sauvegardez toutes les données avant de lancer ces options. N'utilisez Dell PC Restore ou Dell Factory Image Restore que si la fonction Restauration du système n'a pas résolu le problème du système d'exploitation.Réinstallation du logiciel 57 REMARQUE : Dell PC Restore de Symantec et Dell Factory Image Restore peuvent ne pas être disponibles dans certains pays ou sur certains ordinateurs. N'utilisez Dell PC Restore (Windows XP) ou Dell Factory Image Restore (Windows Vista) qu'en dernier recours pour restaurer votre système d'exploitation. Ces solutions restaurent le disque dur à l'état de fonctionnement dans lequel il se trouvait lorsque vous avez acheté l'ordinateur. Tous les programmes ou fichiers ajoutés depuis que vous avez reçu votre ordinateur, notamment les fichiers de données, sont définitivement supprimés du disque dur. Les documents, feuilles de calcul, messages électroniques, photos numériques et fichiers de musique sont des exemples de fichiers de données. Si possible, sauvegardez toutes les données avant d'utiliser PC Restore ou Factory Image Restore. Windows XP : Dell PC Restore Utilisation de PC Restore : 1 Allumez l'ordinateur. Au cours du démarrage, une barre bleue affichant www.dell.com apparaît en haut de l'écran. 2 Dès que cette barre bleue s'affiche, appuyez sur . Si vous n'appuyez pas sur à temps, laissez l'ordinateur finir de démarrer, puis démarrez-le de nouveau. AVIS : si vous ne voulez plus utiliser PC Restore, cliquez sur Redémarrer. 3 Cliquez sur Restaurer, puis sur Confirmer. La restauration prend de 6 à 10 minutes environ. 4 Lorsque vous y êtes invité, cliquez sur Terminer pour redémarrer l'ordinateur. REMARQUE : n'éteignez pas manuellement l'ordinateur. Cliquez sur Terminer et laissez l'ordinateur terminer le redémarrage. 5 À l'invite, cliquez sur Oui. L'ordinateur redémarre. L'état initial de l'ordinateur étant restauré, les écrans qui apparaissent, tels que le Contrat de licence utilisateur final, sont les mêmes que ceux qui sont apparus la première fois que vous avez allumé l'ordinateur. 6 Cliquez sur Suivant. L'écran Restauration du système s'affiche et l'ordinateur redémarre. 7 Une fois l'ordinateur redémarré, cliquez sur OK.58 Réinstallation du logiciel Suppression de PC Restore : AVIS : la suppression de Dell PC Restore du disque dur efface définitivement le programme PC Restore de votre ordinateur. Une fois le programme désinstallé, vous ne pourrez plus l'utiliser pour restaurer le système d'exploitation. Dell PC Restore restaure le disque dur à l'état dans lequel il se trouvait lorsque vous avez acheté l'ordinateur. Il est recommandé de ne pas supprimer PC Restore de l'ordinateur, même pour libérer de l'espace sur le disque. Une fois PC Restore supprimé du disque dur, il est impossible de le rappeler et vous ne pourrez jamais plus utiliser PC Restore pour restaurer le système d'exploitation de votre ordinateur à son état de fonctionnement d'origine. 1 Connectez-vous à l'ordinateur en tant qu'administrateur local. 2 Dans l'Explorateur Windows, accédez au répertoire c:\dell\utilities\DSR. 3 Double-cliquez sur le fichier DSRIRRemv2.exe. REMARQUE : si vous ne vous connectez pas en tant qu'administrateur local, un message vous invite à le faire. Cliquez sur Quitter et connectez-vous en tant qu'administrateur local. REMARQUE : si la partition de PC Restore n'existe pas sur le disque dur de votre ordinateur, un message indiquant qu'elle n'a pas été trouvée apparaît. Cliquez sur Quitter (il n'y a pas de partition à supprimer). 4 Cliquez sur OK pour supprimer la partition PC Restore du disque dur. 5 Répondez Oui au message de validation. La partition de PC Restore est supprimée et l'espace disque libéré est ajouté à la quantité d'espace disponible sur le disque dur. 6 Dans l'Explorateur Windows, cliquez avec le bouton droit sur Disque local (C:), cliquez sur Propriétés et vérifiez que la quantité indiquée pour Espace libre a augmenté et reflète l'espace supplémentaire disponible. 7 Cliquez sur Terminer pour fermer la fenêtre Suppression de PC Restore et redémarrez l'ordinateur. Windows Vista : Dell Factory Image Restore 1 Allumez l'ordinateur. Lorsque le logo Dell apparaît, appuyez plusieurs fois sur afin d'accéder à la fenêtre Options de démarrage avancées de Vista. 2 Sélectionnez Réparer votre ordinateur. La fenêtre Options de récupération système apparaît.Réinstallation du logiciel 59 3 Sélectionnez une disposition de clavier, puis cliquez sur Suivant. 4 Pour accéder aux options de réparation, ouvrez une session en tant qu'utilisateur local. Pour accéder à l'invite de commandes, saisissez administrator dans le champ Nom d'utilisateur, puis cliquez sur OK. 5 Cliquez sur Dell Factory Image Restore. REMARQUE : selon votre configuration, vous devrez peut-être sélectionner Dell Factory Tools (Outils d'usine Dell), puis Dell Factory Image Restore (Restauration d'image d'usine Dell). L'écran de bienvenue de Dell Factory Image Restore apparaît. 6 Cliquez sur Suivant. L'écran Confirm Data Deletion (Confirmer la suppression des données) apparaît. AVIS : si vous ne souhaitez pas effectuer la restauration d'image d'usine, cliquez sur Annuler. 7 Cochez la case pour confirmer que vous souhaitez poursuivre le reformatage du disque dur et la restauration du logiciel système à l'état d'origine, puis cliquez sur Suivant. Le processus de restauration commence ; il peut prendre cinq minutes ou plus. Un message apparaît lorsque le système d'exploitation et les applications pré-installées en usine ont été restaurés à leur état de sortie d'usine. 8 Cliquez sur Terminer pour redémarrer votre ordinateur. Utilisation du support Operating System Avant de commencer Si vous souhaitez réinstaller le système d'exploitation Windows pour corriger un problème lié à un nouveau pilote, utilisez tout d'abord la fonction Windows de restauration des versions précédentes de pilotes de périphériques. Reportez-vous à la page « Retour à une version antérieure du pilote de périphérique », page 52. Si la Restauration des pilotes de périphérique ne corrige pas le problème, utilisez la fonction Restauration du système pour ramener votre système d'exploitation à l'état de fonctionnement dans lequel il se trouvait avant l'installation du nouveau pilote de périphérique. 60 Réinstallation du logiciel AVIS : avant de commencer l'installation, sauvegardez tous les fichiers de données se trouvant sur le disque dur principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur détecté par l'ordinateur. Pour réinstaller Windows, vous avez besoin des supports Operating System et Drivers and Utilities de Dell™. REMARQUE : le support Drivers and Utilities contient les pilotes installés lors de l'assemblage de l'ordinateur. Utilisez le support Drivers and Utilities de Dell pour installer les pilotes requis. Selon la région dans laquelle vous avez commandé votre ordinateur, ou selon que vous avez demandé ou non les supports, les supports Drivers and Utilities et Operating System de Dell peuvent ne pas être livrés avec votre ordinateur. Réinstallation de Windows Le processus de réinstallation peut prendre 1 à 2 heures. Après avoir réinstallé le système d'exploitation, vous devez réinstaller les pilotes de périphériques, le programme antivirus ainsi que d'autres logiciels. 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes ouverts. 2 Insérez le disque Operating System. 3 Si le message Installer Windows apparaît, cliquez sur Quitter. 4 Redémarrez l'ordinateur. Lorsque le logo Dell apparaît, appuyez immédiatement sur . REMARQUE : si vous attendez trop longtemps et si le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche, puis mettez votre ordinateur hors tension et réessayez. REMARQUE : les étapes suivantes modifient la séquence d'amorçage pour un seul démarrage. Au démarrage suivant, l'ordinateur démarre en fonction des périphériques définis dans le programme de configuration du système. 5 Lorsque la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW Drive (Lecteur de CD/DVD/CD-RW) et appuyez sur . 6 Appuyez sur n'importe quelle touche pour démarrer à partir du CD-ROM, puis suivez les instructions qui s'affichent à l'écran pour terminer l'installation.Recherche d'informations 61 Recherche d'informations REMARQUE : certaines fonctionnalités ou certains supports peuvent être disponibles en option et ne pas être fournis avec l'ordinateur. Certaines fonctionnalités ou certains supports ne sont disponibles que dans certains pays. REMARQUE : des informations supplémentaires peuvent être fournies avec l'ordinateur. Document/Support/Étiquette Contenu Numéro de service/Code de service express Le numéro de service et le code de service express sont situés sur votre ordinateur. • Utilisez le numéro de service pour identifier votre ordinateur lorsque vous accédez au site Web support.dell.com ou lorsque vous appelez le support. • Entrez le code de service express pour orienter votre appel lorsque vous contactez le support technique. Support Drivers and Utilities (Pilotes et utilitaires) Le support Drivers and Utilities est un CD ou un DVD qui peut être fourni avec votre ordinateur. • Programme de diagnostics pour votre ordinateur • Pilotes pour votre ordinateur REMARQUE : des mises à jour des pilotes et de la documentation sont disponibles sur le site support.dell.com. • NSS (Notebook System Software) • Fichiers Lisez-moi REMARQUE : des fichiers Lisez-moi peuvent être inclus sur votre support afin de fournir des informations sur les modifications techniques apportées en dernière minute à votre ordinateur ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés.62 Recherche d'informations Support Operating System (Système d'exploitation) Le support Operating System est un CD ou un DVD qui peut être fourni avec votre ordinateur. Réinstallez votre système d'exploitation. Documentation de sécurité, de réglementation, de garantie et de support Il est possible que ces informations aient été expédiées avec votre ordinateur ou soient disponibles en ligne. • Informations sur la garantie • Termes et Conditions (États-Unis uniquement) • Consignes de sécurité • Informations sur les réglementations • Informations sur l'ergonomie • Contrat de licence utilisateur final Guide de maintenance Le Guide de maintenance de votre ordinateur est disponible sur le site support.dell.com. • Retrait et remplacement des pièces • Configuration des paramètres système • Dépannage et résolution des problèmes Guide technique Dell Le Guide technique Dell se trouve sur votre disque dur et sur support.dell.com. • Informations à propos de votre système d'exploitation • Utilisation et entretien de périphériques • Compréhension des technologies telles que RAID, Internet, la technologie sans fil Bluetooth® , e-mail, et ainsi de suite. Étiquette de licence Microsoft Windows Votre étiquette de licence Microsoft Windows se trouve sur votre ordinateur. • Fournit la clé de produit de votre système d'exploitation. Document/Support/Étiquette ContenuObtention d'aide 63 Obtention d'aide Obtention d'aide PRÉCAUTION : si vous devez retirer le capot de l'ordinateur, débranchez d'abord les câbles d'alimentation de l'ordinateur et du modem de leurs prises. Pour tout problème lié à votre ordinateur, procédez comme suit pour diagnostiquer et résoudre le problème : 1 Reportez-vous à la page « Résolution des problèmes », page 44 pour obtenir des informations et connaître les procédures de résolution relatives au problème rencontré par votre ordinateur. 2 Reportez-vous à la page « Dell Diagnostics », page 42 pour les procédures d'exécution de Dell™ Diagnostics. 3 Remplissez la « Liste de vérification des tests de diagnostic », page 68. 4 Utilisez la gamme complète de services en ligne de Dell disponibles sur le site de support technique Dell (support.dell.com) pour obtenir de l'aide sur les procédures d'installation et de dépannage. Reportez-vous à la page « Services en ligne », page 64 pour obtenir la liste exhaustive des services de support Dell en ligne. 5 Si les étapes précédentes ne vous ont pas permis de résoudre le problème, reportez-vous à la page « Pour contacter Dell », page 69. REMARQUE : appelez le support technique depuis un téléphone proche de l'ordinateur afin qu'un technicien puisse vous guider dans la procédure de dépannage. REMARQUE : le système de code du service express de Dell peut ne pas être disponible dans tous les pays. Lorsque vous y êtes invité par le système téléphonique automatisé de Dell, entrez votre code de service express pour que votre appel soit directement dirigé vers le personnel de support compétent. Si vous ne disposez pas d'un code de service express, ouvrez le dossier Dell Accessories (Accessoires Dell), double-cliquez sur l'icône Express Service Code (Code de service express) et suivez les instructions qui s'affichent.64 Obtention d'aide Pour savoir comment utiliser le support Dell, reportez-vous à la page « Support technique et service clientèle », page 64. REMARQUE : certains des services suivants ne sont pas toujours disponibles en dehors des États-Unis. Contactez votre représentant Dell local pour plus d'informations sur leur disponibilité. Support technique et service clientèle Le service de support de Dell est à votre disposition pour répondre à vos questions sur le matériel Dell™. Notre équipe de support technique utilise des tests de diagnostic informatisés pour répondre plus rapidement et plus efficacement à vos questions. Pour contacter le service de support Dell, reportez-vous à la page « Avant d'appeler », page 67, puis recherchez les informations de contact qui s'appliquent à votre région ou rendez-vous sur le site support.dell.com. DellConnect™ DellConnect est un outil d'accès en ligne simple permettant à un technicien de support technique Dell d'accéder à votre ordinateur via une connexion haut débit pour diagnostiquer et résoudre les problèmes sous votre supervision. Pour plus d'informations, rendez-vous sur le site support.dell.com et cliquez sur DellConnect. Services en ligne Pour en savoir plus sur les produits et services Dell, consultez les sites suivants : www.dell.com www.dell.com/ap/ (pays d'Asie et du Pacifique uniquement) www.dell.com/jp (Japon uniquement) www.euro.dell.com (Europe uniquement) www.dell.com/la (pays d'Amérique latine et Caraïbes) www.dell.ca (Canada uniquement) Vous pouvez accéder au support Dell via les sites Web et adresses e-mail suivants : • Sites Web de support technique Dell support.dell.com support.jp.dell.com (Japon uniquement) support.euro.dell.com (Europe uniquement)Obtention d'aide 65 • Adresses e-mail de support technique Dell mobile_support@us.dell.com support@us.dell.com la-techsupport@dell.com (pays d'Amérique latine et Caraïbes uniquement) apsupport@dell.com (pays d'Asie et du Pacifique uniquement) • Adresses e-mail des services Marketing et ventes de Dell apmarketing@dell.com (pays d'Asie et du Pacifique uniquement) sales_canada@dell.com (Canada uniquement) • Protocole de transfert de fichiers (FTP) anonyme ftp.dell.com Connectez-vous en tant qu'utilisateur anonyme et indiquez votre adresse e-mail comme mot de passe. Service AutoTech Le service de support automatisé de Dell, « AutoTech », fournit des réponses préenregistrées aux questions les plus fréquentes des clients de Dell concernant leurs ordinateurs de bureau et portables. Lorsque vous appelez AutoTech, utilisez les touches de votre téléphone pour choisir les sujets qui correspondent à vos questions. Pour connaître le numéro de téléphone à appeler, reportez-vous à la page « Pour contacter Dell », page 69. Service automatisé d'état des commandes Pour vérifier l'état de vos commandes de produits Dell, rendez-vous sur le site Web support.dell.com ou appelez le service d'état des commandes automatisé. Un message préenregistré vous invite à entrer les informations concernant votre commande afin de la localiser et de vous informer. Pour connaître le numéro de téléphone à appeler, reportez-vous à la page « Pour contacter Dell », page 69.66 Obtention d'aide Problèmes de commande Si vous rencontrez un problème lié à votre commande, par exemple, des pièces manquantes, de mauvaises pièces ou une facturation erronée, contactez le service clientèle de Dell. Gardez votre facture ou votre bordereau d'expédition à portée de main lorsque vous appelez. Pour connaître le numéro de téléphone à appeler, reportez-vous à la page « Pour contacter Dell », page 69. Informations sur les produits Pour des informations sur les autres produits disponibles auprès de Dell ou pour passer commande, rendez-vous sur le site Web de Dell à l'adresse www.dell.com. Pour obtenir le numéro de téléphone à appeler à partir de votre région ou pour parler à un représentant du service des ventes, reportezvous à la page « Pour contacter Dell », page 69. Retour d'articles pour une réparation ou un avoir dans le cadre de la garantie Que ce soit pour une réparation ou un avoir, préparez tous les articles à retourner comme indiqué ci-après : 1 Appelez Dell pour obtenir un numéro d'autorisation de renvoi du matériel et écrivez-le lisiblement et bien en vue sur l'extérieur du carton. Pour connaître le numéro de téléphone à appeler, reportez-vous à la page « Pour contacter Dell », page 69. Joignez une copie de votre facture et une lettre décrivant la raison du retour. 2 Joignez une copie de la liste de vérification des tests de diagnostic (reportez-vous à la page « Liste de vérification des tests de diagnostic », page 68), indiquant les tests effectués et tous les messages d'erreur mentionnés par Dell Diagnostics (reportez-vous à la page « Pour contacter Dell », page 69). 3 Joignez tous les accessoires qui accompagnent les articles retournés (câbles d'alimentation, disquettes de logiciels, guides, etc.) s'il s'agit d'un retour pour avoir. 4 Renvoyez l'équipement dans son emballage d'origine (ou équivalent).Obtention d'aide 67 Les frais d'expédition sont à votre charge. Vous devez aussi assurer les produits retournés et assumer les risques de perte en cours d'expédition. Les colis en contre remboursement ne sont pas acceptés. Si un des éléments à retourner décrits ci-dessus manque, Dell refusera le retour à la réception et vous renverra les éléments. Avant d'appeler REMARQUE : ayez à portée de main votre code de service express lorsque vous appelez. Le code permet au système d'assistance téléphonique automatisé de Dell de diriger votre appel plus efficacement. Vous devrez peut-être fournir votre numéro de service (situé à l'arrière ou sur le dessous de votre ordinateur). N'oubliez pas de remplir la liste de vérification des tests de diagnostic (reportez-vous à la page « Liste de vérification des tests de diagnostic », page 68). Si possible, mettez votre ordinateur sous tension avant de contacter Dell pour obtenir une assistance et appelez d'un téléphone situé à proximité de votre ordinateur. Il peut vous être demandé de taper certaines commandes au clavier, de fournir des informations détaillées sur le fonctionnement de l'ordinateur ou d'essayer d'autres méthodes de dépannage uniquement possibles sur ce dernier. Veillez à vous munir de la documentation de l'ordinateur. PRÉCAUTION : avant toute intervention à l'intérieur de votre ordinateur, suivez les consignes de sécurité qui figurent dans le Guide d'information sur le produit.68 Obtention d'aide Liste de vérification des tests de diagnostic Nom : Date : Adresse : Numéro de téléphone : Numéro de service (code à barres situé à l'arrière de l'ordinateur ou en dessous) : Code de service express : Numéro d'autorisation de retour de matériel (fourni par un technicien de support de Dell) : Système d'exploitation et version : Périphériques : Cartes d'extension : Êtes-vous connecté à un réseau ? Oui Non Réseau, version et carte réseau : Programmes et versions : Consultez la documentation de votre système d'exploitation pour déterminer le contenu des fichiers de démarrage du système. Si l'ordinateur est connecté à une imprimante, imprimez chaque fichier. Sinon, notez leur contenu avant d'appeler Dell. Message d'erreur, code sonore ou code de diagnostic : Description du problème et procédures de dépannage effectuées :Obtention d'aide 69 Pour contacter Dell Les clients aux États-Unis doivent appeler le 800-WWW-DELL (800-999-3355). REMARQUE : si vous ne disposez pas d'une connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, bordereau d'expédition, facture ou dans le catalogue de produits Dell. Dell propose plusieurs options de services et support en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains services ne soient pas proposés dans votre région. Pour contacter Dell pour des questions concernant les ventes, le support technique ou le service à la clientèle : 1 Rendez-vous sur le site support.dell.com. 2 Sélectionnez l'option appropriée dans le menu déroulant Choisissez un pays ou une région situé au bas de la page. 3 Cliquez sur Contactez-nous dans la partie gauche de la page. 4 Sélectionnez le lien correspondant au service ou au support requis. 5 Choisissez la méthode qui vous convient le mieux pour prendre contact avec Dell.70 Obtention d'aideIndex 71 Index A alimentation dépannage, 44 Assistant Transfert de fichiers et paramètres, 19 assistants Assistant Compatibilité des programmes, 48 Assistant Transfert de fichiers et paramètres, 19 C codes sonores, 33 configuration, 15 connexion Internet à propos de, 17 configuration, 17 options, 17 contacter Dell, 69 D Dell contacter, 69 Dell Diagnostics, 42 DellConnect, 64 Démarrage de Dell Diagnostics à partir du disque dur, 43 Démarrage de Dell Diagnostics à partir du support Drivers and Utilities, 43 dépannage, 33 alimentation, 44 blocages, 47 codes sonores, 33 compatibilité des programmes avec Windows, 48 comportement des voyants d'alimentation, 44 Dell Diagnostics, 42 écran bleu, 48 l'ordinateur ne répond plus, 47 logiciel, 47-48 mémoire, 46 messages d'erreur, 35 restauration à un état antérieur, 54-55 voyants d'alimentation, 33 diagnostics codes sonores, 33 Dell, 42 documentation Guide de maintenance, 62 Guide technique Dell, 6272 Index F Factory Image Restore, 57-58 G Guide de maintenance, 62 Guide technique Dell, 62 I informations sur l'ergonomie, 62 L Licence Microsoft Windows, 62 liste de vérification des diagnostics, 68 logiciel dépannage, 48 réinstallation, 51 M matériel codes sonores, 33 Dell Diagnostics, 42 mémoire dépannage, 46 messages d'erreur, 35 codes sonores, 33 P PC Restore, 57 pilotes, 51 identification, 51 réinstallation, 51 problèmes restauration à un état antérieur, 55 R réinstallation logiciel, 51 pilotes, 51 réinstallation de logiciels, 51 Restauration des pilotes de périphériques, 52 restauration du système, 54-55 S Service Technical Update, 49 spécifications, 23 support contacter Dell, 69 support Drivers and Utilities, 52 Dell Diagnostics, 42 support Operating System (système d'exploitation), 62 système d'exploitation réinstallation, 62 restauration du système, 54 support, 59Index 73 T transfert d'informations à un nouvel ordinateur, 19 V voyant d'alimentation comportement, 44 vues avant, 7 W Windows Vista Assistant Compatibilité des programmes, 48 Factory Image Restore, 57 réinstallation, 62 restauration des pilotes de périphériques, 52 restauration du système, 54-55 Windows XP Assistant Transfert de fichiers et paramètres, 19 PC Restore, 57 réinstallation, 62 restauration du système, 54-55 Windows XP restauration des pilotes de périphériques, 5274 Index Dell PowerVault Encryption Key Manager Guide de démarrage rapide pour LTO Ultrium 4 et LTO Ultrium 5 Le présent guide est destiné à vous aider dans la configuration de base du chiffrement d'unités de bande LTO de 4ème et de 5ème génération. Visitez le site Web http://support.dell.com pour télécharger les dernières versions de microprogramme d'unité et de bandothèque avant d'installer et de configurer Dell PowerVault Encryption Key Manager. Dell PowerVault Encryption Key Manager (appelé Encryption Key Manager dans le reste du texte) est un programme informatique Java™ destiné à aider les unités de bande activées pour le chiffrement dans la génération, la protection, le stockage et la gestion des clés de chiffrement. Ces clés sont utilisées pour chiffrer les informations écrites sur, et déchiffrer les informations lues à partir d'un support de bande LTO. Encryption Key Manager fonctionne sous Linux ® et Windows ® ; il s'agit d'une ressource partagée déployée à plusieurs emplacements au sein d'une entreprise. Ce document explique de manière concise l'installation et la configuration d'Encryption Key Manager à l'aide de l'interface graphique ou de commandes. Il indique également comment utiliser le type de magasin de clés JCEKS : il s'agit du type de magasin de clés le plus facile et le plus transportable de tous les magasins de clés pris en charge. Pour plus d'informations sur une étape particulière ou un autre type de magasin de clés pris en charge, voir le document Dell Encryption Key Manager - Guide d'utilisation, disponible à l'adresse suivante : http://support.dell.com ou sur le support Dell Encryption Key Manager fourni avec votre produit. Remarque : INFORMATIONS IMPORTANTES CONCERNANT LA CONFIGURATION DU SERVEUR D'HOTE Encryption Key Manager : Il est recommandé que les machines hébergeant le programme Dell Encryption Key Manager utilisent la mémoire ECC afin de minimiser les risques de perte de données. Encryption Key Manager exécute la fonction de demande de création de clés de chiffrement et communique ces clés aux unités de bande LTO-4 et LTO-5. Le matériel de clé encapsulé (format chiffré) réside dans la mémoire système lors de son traitement par Encryption Key Manager. Notez que le matériel de clé doit être correctement transféré vers l'unité de bande appropriée de sorte que les données écrites sur une cartouche puissent être récupérées (déchiffrées). Si, pour une raison ou une autre, le matériel de clé est corrompu à cause d'une erreur de bit dans la mémoire système, et que ce matériel de clé est utilisé pour écrire dans une cartouche, alors les données écrites dans cette cartouche ne seront pas récupérables (c'est-à-dire déchiffrées à une date ultérieure). Des dispositifs de protection sont mis en place pour éviter que de telles erreurs de données se produisent. Toutefois, si la machine hébergeant Encryption Key Manager n'utilise pas la mémoire Error Correction Code (ECC), il se peut que le matériel de clé soit corrompu au sein de la mémoire système et que cette corruption provoque une perte des données. Cette éventualité est rare, mais il est toujours recommandé que les machines hébergeant les applications vitales (telles que Encryption Key Manager) utilisent la mémoire ECC. | | |Première étape : Installation du logiciel Encryption Key Manager 1. Insérez votre CD-ROM Dell Encryption Key Manager. Si l'installation ne démarre pas automatiquement sous Windows, naviguez vers le CD-ROM et cliquez deux fois sur Install_Windows.bat. Sous Linux, l'installation ne démarre pas automatiquement. Accédez au répertoire principal du CD-ROM et entrez Install_Linux.sh. Un contrat de licence utilisateur final s'affiche. Vous devez accepter ce contrat de licence afin de poursuivre l'installation. L'installation copie les éléments (documentation, fichiers d'interface graphique et fichiers de propriété de configuration) appropriés à votre système d'exploitation sur le CD-ROM et les colle sur votre disque dur. Au cours de l'installation, le programme vérifie si l'environnement IBM Java Runtime Environment correct est installé sur votre système. S'il ne le trouve pas, il est automatiquement installé. Une fois l'installation terminée, l'interface graphique est lancée. 2Méthode 1 : Configuration d'Encryption Key Manager à l'aide de l'interface graphique Cette procédure crée une configuration de base. Une fois terminée, le serveur Encryption Key Manager est démarré. 1. Si l'interface graphique n'est pas démarrée, ouvrez-la comme suit : Sous Windows Naviguez vers c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sous Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh Remarque : indiquez . ./ (point espace point barre oblique) avant la commande de shell Linux pour vous assurer que le shell puisse trouver le script. 2. Sur la page Configuration d'EKM (figure 1), entrez les données dans les zones requises (signalées par un astérisque *). Cliquez sur le point d'interrogation situé à droite de n'importe quelle zone pour obtenir sa description. Cliquez sur Suivant pour accéder à la page Configuration du certificat. Remarques : a. Le serveur Encryption Key Manager doit être actualisé à l'aide de l'interface graphique une fois les unités ajoutées via la reconnaissance automatique, de sorte à vérifier qu'elles sont stockées dans la table des unités. b. Une fois le mot de passe du magasin de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Les mots de passe sont chiffrés de sorte à éliminer tout risque potentiel de sécurité. La modification du mot de passe du magasin de clés nécessite que le mot de passe de chaque clé a14m0247 Figure 1. Page Configuration du serveur EKM 3du magasin de clés soit modifiée individuellement à l'aide de la commande keytool. Voir la section «Modification des mots de passe du magasin de clés» du manuel Dell Encryption Key Manager - Guide d'utilisation. 3. Sur la page Configuration du certificat de serveur EKM, (figure 2) entrez l'alias du magasin de clés et renseignez toute zone supplémentaire pouvant servir à identifier le certificat et son objectif. Cliquez sur Valider et démarrer le serveur. Remarque : Si vous arrêtez l'interface graphique de Encryption Key Manager au cours de la génération de clé, vous devez réinstaller Encryption Key Manager. La corruption d'un fichier de magasin de clés se produit si vous arrêtez le processus de génération de clé Encryption Key Manager avant qu'il soit terminé. Pour se remettre de cet événement, procédez comme suit : v Si Encryption Key Manager a été arrêté au cours de l'installation initiale, accédez au répertoire de EKM (exemple x:\ekm). Supprimez le répertoire et redémarrez l'installation. v Si Encryption Key Manager a été arrêté au cours de l'ajout d'un nouveau groupe de clés, arrêtez votre serveur Encryption Key Manager, restaurez votre fichier de magasin de clés à l'aide de la dernière sauvegarde en date du magasin de clés (ce fichier se trouve dans le dossier x:\ekm\gui\backupfiles). Notez que le nom du fichier de sauvegarde contient la date et l'horodatage (par exemple, 2007_11_19_16_38_31_EKMKeys.jck). La date et l'horodatage doivent être supprimés une fois le fichier copié dans le répertoire x:\ekm\gui. Redémarrez le serveur Encryption Key Manager et ajoutez le groupe de clés précédemment arrêté. a14m0243 Figure 2. Page Configuration du certificat de serveur EKM 44. Une fenêtre de sauvegarde (figure 3) s'affiche et vous rappelle de sauvegarder vos fichiers de données Encryption Key Manager. Entrez le chemin de sauvegarde des données. Cliquez sur Sauvegarde. 5. La page Connexion utilisateur s'affiche. Entrez le nom d'utilisateur par défaut EKMAdmin et le mot de passe par défaut changeME. Cliquez sur Connexion. Le serveur Dell Encryption Key Manager est lancé en arrière-plan. 6. Sélectionnez Moniteur d'état du serveur dans le navigateur de l'interface graphique pour vérifier que le serveur Encryption Key Manager est en fonctionnement. Comment localiser l'adresse IP correcte de l'hôte a14m0251 Figure 3. Fenêtre Sauvegarde des fichiers critiques a14m0250 Figure 4. Page Connexion utilisateur 5Les limitations de l'interface graphique Encryption Key Manager actuelle peuvent empêcher d'afficher l'adresse IP de l'hôte Encryption Key Manager dans le moniteur d'état du serveur : v Si l'hôte est configuré avec une adresse IPv6, l'application Encryption Key Manager ne pourra pas afficher l'adresse IP. v Si l'application Encryption Key Manager est installée sur un système Linux, l'application Encryption Key Manager affiche l'adresse localhost et non le port IP actif en cours. a. Pour récupérer l'adresse IP actuelle du système hôte, localisez l'adresse du port IP en accédant à la configuration du réseau. v Sous Windows, ouvrez une fenêtre de commande et entrez ipconfig. v Sous Linux, entrez isconfig. Comment identifier le port SSL de EKM a. Démarrez le serveur Encryption Key Manager à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startServer.bat v Sous Linux, accédez à /var/ekm et entrez startServer.sh v Pour plus d'informations, voir la section «Démarrage, régénération et arrêt du serveur du gestionnaire de clés» du manuel Dell Encryption Key Manager - Guide d'utilisation. b. Démarrez le client CLI à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startClient.bat v Sous Linux, accédez à /var/ekm et entrez startClient.sh v Pour plus d'informations, voir la section «Démarrage du client d'interface de ligne de commande» du manuel Dell Encryption Key Manager - Guide d'utilisation. c. Connectez-vous à un client CLI sur le serveur Encryption Key Manager à l'aide de la commande suivante : login –ekmuser ID utilisateur –ekmpassword mot de passe où ID utilisateur = EKMAdmin et mot de passe = changeME (Mot de passe par défaut. Si vous avez modifié le mot de passe par défaut, utilisez votre nouveau mot de passe.) Une fois connecté, le message User successfully logged in s'affiche. d. Identifiez le port SSL en entrant la commande suivante : status La réponse qui s'affiche doit être identique à ce qui suit : server is running. TCP port: 3801, SSL port: 443. Notez le numéro du port SSL configuré et vérifiez qu'il s'agit du port utilisé pour configurer vos paramètres de chiffrement gérés par la bibliothèque. e. Déconnectez-vous de la ligne de commande. Entrez la commande suivante : exit Fermez la fenêtre de commande . 6Méthode 2 : Configuration d'Encryption Key Manager à l'aide de commandes Etape 1. Création d'un magasin de clés JCEKS ATTENTION : il est fortement recommandé qu'une copie de Encryption Key Manager et de tous les fichiers associés soit effectuée de manière fréquente. Si les clés de chiffrement Encryption Key Manager sont perdues ou corrompues, il n'existe aucune méthode de restauration des données chiffrées. Créez un magasin de clés et remplissez-le avec un certificat et une clé privée. Le certificat permet de sécuriser les communications entre les serveurs Encryption Key Manager et celles du client CLI Encryption Key Manager. Cette commande keytool crée un magasin de clés JCEKS appelé EKMKeys.jck, puis le remplit avec un certificat et intègre à la clé privée l'alias d'ekmcert. Ce certificat est valide pendant 5 ans. Lorsque ce certificat arrive à expiration, les communications entre les serveurs Encryption Key Manager et entre le client CLI Encryption Key Manager et le serveur Encryption Key Manager peuvent ne plus fonctionner. Supprimez l'ancien certificat expiré et créez-en un autre, comme indiqué dans cette étape. keytool -keystore EKMKeys.jck -storetype jceks -genkey -alias ekmcert -keyAlg RSA -keysize 2048 –validity 1825 La commande keytool affiche les information utilisées pour créer un certificat autorisant votre identification Encryption Key Manager. Les invites, avec leurs exemples de réponses, ressemblent à ce qui suit : What is your first and last name? [Unknown]: ekmcert What is the name of your organizational unit? [Unknown]: EKM What is the name of your organization? [Unknown]: Dell What is the name of your City or Locality? [Unknown]: Austin What is the name of your State or Province? [Unknown]: TX What is the two-letter country code for this unit? [Unknown]: US Is CN=ekmcert, OU=EKM, O=Dell, L=Austin, ST=TX, C=US correct?(type "yes" or "no"): Entrez yes et appuyez sur Entrée. Etape 2. Génération de clés de chiffrement Remarque : Avant d'utiliser la commande keytool pour la première fois dans une session, exécutez le script updatePath pour définir l'environnement approprié. Sous Windows Naviguez vers cd c:\ekm et cliquez sur updatePath.bat Sous Linux Naviguez vers /var/ekm et entrez . ./updatePath.sh Remarque : indiquez . ./ (point espace point barre oblique) avant la commande de shell Linux pour vous assurer que le shell puisse trouver le script. Pour le chiffrement LTO, Encryption Key Manager nécessite un nombre défini de clés symétriques à pré-générer et stocker dans un magasin de clés. Cette commande keytool génère des clés AES 32 256 bits et les stocke dans le magasin de clés créé à l'étape 3. Exécutez cette commande à partir du répertoire Encryption Key Manager pour que le fichier du magasin de clés soit créé dans ce répertoire. Les clés créées portent les noms key000000000000000000 à key00000000000000001f. keytool –keystore EKMKeys.jck –storetype jceks –genseckey –keyAlg aes –keysize 256 –aliasrange key00-1f Cette commande vous invite à entrer un mot de passe de magasin de clés de sorte à y accéder. Entrez le mot de passe de votre choix, puis appuyez sur Entrée. Appuyez de nouveau sur Entrée lorsque vous êtes invité à entrer un mot de passe de clé, car ces informations ne sont pas nécessaires. N'entrez pas un mot de passe nouveau ou différent. De cette manière, le mot de passe de clé devient identique à celui du 7magasin de clé. Notez le mot de passe du magasin de clés entré ici car vous en aurez besoin ultérieurement lors du démarrage de Encryption Key Manager. Remarque : Une fois le mot de passe du magasin de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. La modification du mot de passe du magasin de clés nécessite que toutes les propriétés de mot de passe du fichier de configuration soient également modifiées. Les mots de passe sont chiffrés de sorte à éliminer tout risque potentiel de sécurité. Etape 3. Démarrage du serveur Encryption Key Manager Pour démarrer le serveur Encryption Key Manager sans interface graphique, exécutez le script startServer : Sous Windows Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat Sous Linux Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh Remarque : indiquez . ./ (point espace point barre oblique) avant la commande de shell Linux pour vous assurer que le shell puisse trouver le script. ATTENTION : il est fortement recommandé qu'une copie de Encryption Key Manager et de tous les fichiers associés soit effectuée de manière fréquente. Si les clés de chiffrement Encryption Key Manager sont perdues ou corrompues, il n'existe aucune méthode de restauration des données chiffrées. Etape 4. Démarrage du client d'interface de ligne de commande Encryption Key Manager Pour démarrer le client CLI Encryption Key Manager, lancez le script startClient : Sous Windows Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat Sous Linux Naviguez vers /var/ekm\ekmclient et entrez . ./startClient.sh Remarque : indiquez . ./ (point espace point barre oblique) avant la commande de shell Linux pour vous assurer que le shell puisse trouver le script. Une fois le client CLI connecté au serveur du gestionnaire de clés, vous pouvez exécuter n'importe quelle commande CLI. Utilisez la commande quit pour arrêter le client CLI. Le client s'arrête automatiquement après 10 minutes d'inutilisation. Pour plus d'informations sur la commande LCI, consultez le manuel Dell Encryption Key Manager - Guide d'utilisation, disponible à l'adresse : http://support.dell.com ou sur le support Dell Encryption Key Manager fournit avec votre produit. Informations supplémentaires Consultez les publications suivantes pour plus d'informations. v Dell Encryption Key Manager - Guide d'utilisation (disponible sur votre CD-ROM Dell Encryption Key Manager et sur le site Web http://support.dell.com). v Livre blanc Library Managed Encryption for Tape indiquant les meilleures méthodes de chiffrement des bandes LTO (disponible à l'adresse http://www.dell.com). 8© 2007, 2010 Dell Inc. All rights reserved. Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis. Toute reproduction de quelque manière que ce soit sans le consentement écrit de Dell Inc. est strictement interdite. Les marques suivantes citées dans ce document, Dell, le logo DELL et PowerVault sont des marques de Dell Inc. Java ainsi que tous les logos et toutes les marques incluant Java sont des marques de Sun Microsystems, Inc. aux Etats-Unis et/ou dans certains autres pays. Windows est une marque déposée de Microsoft ® Corporation aux Etats-Unis et dans d'autres pays. Linux est une marque de Linus Torvalds aux Etats-Unis et/ou dans d'autres pays. Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers. www.dell.com support.dell.com SystËmes Dellô PowerEdgeô 2x50, PowerAppô 2xx, et PowerVaultô 735N GUIDE D'INSTALLATION EN RACKRemarques, avis, prÈcautions et avertissements Dans ce guide, certains blocs de texte peuvent être accompagnés d’une icône et imprimés en caractères gras ou en italiques. Ces blocs sont des remarques, des avis, des précautions et des avertissements qui sont utilisés comme suit : REMARQUE : Une REMARQUE indique des informations importantes qui vous aident à utiliser votre système informatique au mieux. AVIS : Un AVIS vous avertit díun risque de dommage matÈriel ou de perte de donnÈes et vous indique comment Èviter le problËme. PR…CAUTION : Une PR…CAUTION vous avertit díune situation qui, si elle n'est pas ÈvitÈe, peut entraÓner des blessures plus ou moins graves. AVERTISSEMENT : Un AVERTISSEMENT vous avertit díune situation qui, si elle n'est pas ÈvitÈe, peut provoquer la mort ou des blessures sÈrieuses. ____________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2000 Dell Computer Corporation. Tous droits réservés. Toute reproduction, sous quelque forme que ce soit, sans l'autorisation écrite de Dell Computer Corporation est strictement interdite. Marques utilisées dans ce texte : Dell, le logo DELL E COM, PowerEdge, PowerApp, PowerVault et RapidRails sont des marques de Dell Computer Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire réfé- rence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Computer Corporation dénie tout intérêt propriétaire vis-à-vis des marques et des noms commerciaux autres que les siens. Novembre 2000 P/N OC802 Rév. A00iii Consignes de sÈcuritÈ Suivez les consignes de sécurité ci-après afin d'assurer votre sécurité personnelle et de vous aider à protéger votre serveur, système de stockage ou tout autre appareil contre tout dommage éventuel. Pour les informations complètes sur la sécurité, les réglementations et la garantie, consultez le manuel d'Informations sur le système de votre système. Remarques, avis, prÈcautions et avertissements Dans ce guide, certains blocs de texte peuvent être accompagnés d’une icône et imprimés en caractères gras ou en italiques. Ces blocs sont des remarques, des avis, des précautions et des avertissements qui sont utilisés comme suit : REMARQUE : Une REMARQUE indique des informations importantes qui vous aident à utiliser votre système informatique au mieux. AVIS : Un AVIS vous avertit díun risque de dommage matÈriel ou de perte de donnÈes et vous indique comment Èviter le problËme. PR…CAUTION : Une PR…CAUTION vous avertit díune situation qui, si elle n'est pas ÈvitÈe, peut entraÓner des blessures plus ou moins graves. AVERTISSEMENT : Un AVERTISSEMENT vous avertit díune situation qui, si elle n'est pas ÈvitÈe, peut provoquer la mort ou des blessures sÈrieuses. PrÈcautions pour les produits montables en rack Observez les précautions suivantes pour la stabilité et la sécurité du rack. Consultez également la documentation d'installation du rack qui a été fournie avec le système et le rack pour prendre connaissance des avertissements spécifiques et/ou des précautions et procédures spéciales. Les serveurs, les systèmes de stockage et les appareils sont considérés comme des composants d'un rack. Par conséquent, le terme « composant » fait référence à n'importe quel serveur, système de stockage ou appareil, ainsi qu'à divers périphériques ou matériel de prise en charge.iv AVERTISSEMENT : Líinstallation de composants du systËme de Dell dans un rack Dell sans les pieds stabilisateurs avant et latÈraux peut faire basculer le rack, pouvant ainsi entraÓner des blessures corporelles dans certains cas. Installez toujours les pieds stabilisateurs avant díinstaller les composants dans le rack. AprËs l'installation d'un systËme et de composants dans un rack, ne sortez jamais plus d'un composant ‡ la fois hors du rack sur ses assemblages ‡ glissiËre. Le poids de plusieurs composants pourrait faire basculer le rack et provoquer des blessures. REMARQUE : Les serveurs, systèmes de stockage et appareils de Dell sont certifiés comme étant des composants qui peuvent être utilisés en armoire à rack Dell à l'aide du kit pour rack destiné aux clients de Dell. L’installation finale des kits pour rack et des systèmes de Dell dans une armoire de rack d'une autre marque de n’a pas été approuvée par les agences de sécurité. Il incombe au client de faire évaluer par une agence de sécurité certifiée si l'installation de systèmes et de kits pour rack Dell dans des armoires de rack de marque autre que Dell est indiqué. ï Les kits de rack du système sont conçus pour une installation dans un rack de Dell par des techniciens de service qualifiés. Si vous installez le kit dans tout autre rack, assurez-vous que ce rack est conforme aux spécifications d'un rack de Dell. ï Ne déplacez pas de grands racks sans l'aide de quelqu'un. En raison de la hauteur et du poids du rack, Dell vous recommande d'avoir au moins deux personnes pour accomplir cette tâche. ï Avant de travailler sur le rack, assurez-vous que les pieds stabilisateurs sont fixés au rack, en extension sur le sol, et que la totalité du poids du rack repose sur le sol. Installez les pieds stabilisateurs avant et latéraux d'un seul rack ou les stabilisateurs avant de plusieurs racks joints avant de travailler sur le rack. ï Chargez toujours le rack du bas vers le haut et chargez en premier l'élément le plus lourd dans le rack. ï Assurez-vous que le rack est stable et à niveau avant de mettre un composant en extension hors du rack. ï Faites attention lorsque vous appuyez sur les loquets de dégagement des rails de composants et que vous glissez un composant dans ou hors d'un rack ; vous risquez de vous pincer les doigts avec les rails des glissières. ï Une fois qu'un composant est inséré dans le rack, étendez le rail avec précaution pour le mettre en position de verrouillage, puis faites glisser le composant dans le rack. ï Ne surchargez pas le circuit de dérivation CA qui alimente le rack. La consommation totale du rack ne doit pas dépasser 80 pour cent de la valeur nominale du circuit d'alimentation. ï Assurez-vous qu'il y a une bonne circulation d'air autour des composants du rack. ï Ne marchez pas sur un système/composant lors de la révision d'autres systèmes/composants d'un rack.v Table des matiËres Composants du kit pour rack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 Outils recommandés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 Installation du kit pour rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3 Retrait des portes d'un rack 24 U ou 42 U . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3 Installation des assemblages à glissière dans le rack . . . . . . . . . . . . . . . . . . . 2-8 Installation des systèmes dans le rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11 Installation du bras de maniement des câbles . . . . . . . . . . . . . . . . . . . . . . . . 2-13 Remise en place des portes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15 Index Figures Figure 2-1. Contenu du kit de rack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 Figure 2-2. Ouverture du loquet de la porte avant d'un cabinet de rack 24 U. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4 Figure 2-3. Ouverture du loquet de la porte avant de l'armoire à rack de 42 U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5 Figure 2-4. Retrait des portes d'une armoire à rack de 24 U . . . . . . . . . . . . . . . . 2-6 Figure 2-5. Retrait des portes d'une armoire à rack de 42 U . . . . . . . . . . . . . . . . 2-7 Figure 2-6. Une unité de rack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-8 Figure 2-7. Utilisation d'un modèle pour marquer les rails verticaux . . . . . . . . . . 2-9 Figure 2-8. Installation des assemblages à glissière . . . . . . . . . . . . . . . . . . . . . 2-10 Figure 2-9. Retrait du cadre du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11 Figure 2-10. Installation du système dans le rack . . . . . . . . . . . . . . . . . . . . . . . . 2-12 Figure 2-11. Installation du bras de maniement des câbles. . . . . . . . . . . . . . . . . 2-13 Figure 2-12. Fixation du support de câbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-14visupport.dell.com Guide d'installation en rack 2-1 Guide d'installation en rack des systËmes Dellô PowerEdgeô 2x50, PowerAppô 2xx et PowerVaultô 735N Ce guide d'installation fournit des instructions aux techniciens d'entretien qualifiés en ce qui concerne l'installation d'un ou de plusieurs systèmes Dell PowerEdge 2x50, PowerApp 2xx et PowerVault 735N dans un rack Dell. Il faut un kit pour rack pour chacun des systèmes PowerEdge devant être installés dans le rack. Composants du kit pour rack Le kit de rack comprend les articles suivants (reportez-vous à la figure 2-1) : ï Une paire d'assemblages à glissière Dell RapidRails™ ï Un bras de maniement des câbles ï Un support de câble ï Un modèle REMARQUE : Si vous avez acheté un rack Dell avec votre système, il est possible que les assemblages à glissière soient déjà installés dans le rack. 2-2 Guide d'installation en rack Figure 2-1. Contenu du kit de rack Avant de commencer Avant de commencer l'installation de votre système dans le rack, lisez attentivement les consignes de sécurité figurant plus haut dans ce guide. Outils recommandÈs Bien qu'aucun outil ne soit nécessaire pour installer le kit du rack, les éléments ci-après faciliteront votre tâche : ï Un modèle d'installation, utile pour placer et aligner l'assemblage à glissière ï Du ruban cache ou un stylo feutre pour marquer les trous de montage devant être utilisés assemblage à glissière RapidRails (2) bras de maniement des câbles support des câbles modèlesupport.dell.com Guide d'installation en rack 2-3 Installation du kit pour rack REMARQUE : Pour obtenir des instructions quant à l'installation du système luimême, consultez la section « Installation du système dans le rack » que vous trouverez plus loin dans ce guide. Pour installer le kit de rack dans le rack, suivez les étapes ci-après : 1. Démontez les portes avant et arrière du rack. 2. Installez les assemblages à glissière dans le rack. Les instructions vous permettant de réaliser ces tâches se trouvent dans les soussections suivantes. Retrait des portes d'un rack 24 U ou 42 U Vous devez retirer les portes du rack pour vous donner accès à l'intérieur du rack et également pour ne pas les abîmer lors de l'installation du système. La procédure ci-dessous fournit les instructions permettant le retrait des portes des racks Dell de 24 U et 42 U. Si vous avez un rack Dell PowerEdge 4210, consultez les procédures inclues dans le Guide d'installation du rack Dell PowerEdge 4210. Pour retirer les portes, suivez les étapes ci-après. PR…CAUTION : Pour ne pas vous blesser en raison des dimensions et du poids des portes, n'essayez jamais de dÈmonter celle-ci seul. 1. Ouvrez le loquet de la porte avant. Si vous avez une armoire à rack de 24 U (1 U = 4,5 cm), déverrouillez la poignée et tournez-la dans le sens des aiguilles d'une montre, puis ouvrez la porte (reportez-vous à la figure 2-2). 2-4 Guide d'installation en rack Figure 2-2. Ouverture du loquet de la porte avant d'un cabinet de rack 24 Usupport.dell.com Guide d'installation en rack 2-5 Si vous avez une armoire à rack de 42 U, faites glisser le rabat du bouton-poussoir du loquet aussi loin que possible vers le haut, appuyez sur le bouton-poussoir, tournez la poignée dans le sens des aiguilles d'une montre jusqu'à ce que le loquet se libère, puis ouvrez la porte en la tirant (reportez-vous à la figure 2-3). Figure 2-3. Ouverture du loquet de la porte avant de l'armoire ‡ rack de 42 U boutonpoussoir rabat du boutonpoussoir poignée2-6 Guide d'installation en rack 2. Démontez la porte avant du rack. Si vous avez une armoire à rack de 24 U, effectuez les étapes suivantes (reportezvous à la figure 2-4) : a. Avec la porte est ouverte, enlevez et retirez entièrement toutes les broches de la charnière. b. Retirez les portes avec précaution. Figure 2-4. Retrait des portes d'une armoire ‡ rack de 24 U insertion de charnière broche de charnière charnièresupport.dell.com Guide d'installation en rack 2-7 Si vous avez une armoire à rack de 42 U, effectuez les étapes suivantes (reportez-vous à la figure 2-5) : a. Une personne doit empoigner le haut de la porte pour la stabiliser. Quelqu’un d'autre doit tenir le bas de la porte. b. La personne tenant le bas de la porte doit appuyer sur le levier d'éjection sur la charnière du bas, puis éloigner le bas de la porte du cabinet de rack d'une dizaine de centimètres. c. La personne tenant le haut de la porte doit appuyer sur le levier d'éjection sur la charnière du haut, puis éloigner la porte du rack. Figure 2-5. Retrait des portes d'une armoire ‡ rack de 42 U 3. Répétez les étapes 1 et 2 pour démonter la porte arrière du rack. 4. Rangez les portes dans un endroit où elles ne risquent pas de tomber pendant que vous installez le kit. levier d'éjection de la charnière2-8 Guide d'installation en rack Installation des assemblages ‡ glissiËre dans le rack REMARQUE : Si les assemblages de glissières ont été installés auparavant par Dell, vous pouvez sauter cette section. Vous devez prévoir un espace vertical de 2 U (9 centimètres) pour chaque système que vous installez dans le rack. REMARQUE : Les rails verticaux du rack sont marqués par de petites échancrures espacées de 1 U (reportez-vous à la figure 2-6). Figure 2-6. Une unitÈ de rack Pour de plus amples informations sur les conditions requises en vue de l'installation de composants dans un rack Dell, reportez-vous au logiciel Dell Rack Advisor disponible sur le site Web de Dell à l'adresse : http://support.dell.com. PR…CAUTION : Si vous installez plusieurs systËmes, installez les assemblages ‡ glissiËres de sorte que le premier systËme soit installÈ dans la position libre la plus basse du rack. Pour installer les assemblages à glissière dans le rack, suivez les étapes ci-après : 1. Placez l'avant du modèle sur les rails verticaux de la partie avant du rack dans lequel vous désirez installer le système. Assurez-vous que ce qui est imprimé sur le modèle identifie le côté orienté vers l'extérieur comme étant l'avant du modèle. 1 U (une unité équivaut à 1,75 pouces ou 4,5 cm)support.dell.com Guide d'installation en rack 2-9 2. Marquez les rails verticaux avant du rack avec une feutre ou mettez du ruban adhésif là où les bords supérieur et inférieur du système se situeront (reportez-vous à la figure 2-7). 3. Placez une marque ou du ruban adhésif sur les rails verticaux à côté des encoches en forme de V du modèle. Figure 2-7. Utilisation d'un modËle pour marquer les rails verticaux 4. À l'avant de l'armoire à rack, positionnez un des assemblages de glissières, de sorte que le rebord de son support de montage soit placé entre les marques ou les morceaux de ruban adhésif que vous avez collés sur le rack pour marquer les bords supérieurs et inférieurs du modèle (reportez-vous à la figure 2-8). Les crochets sur le support de montage doivent s'aligner avec les marques que vous avez faites avec les encoches en V du modèle. 5. Alignez le rebord du support de montage de l'assemblage à glissière (à l'avant de l'assemblage de glissière) avec les orifices carrés dans le rail vertical avant (reportez-vous à la figure 2-8). 6. Poussez vers l'avant jusqu'à ce que les languettes de montage soient bien installées dans les orifices carrés sur le rail vertical et que le bouton-poussoir ressorte avec un déclic. modèle 2 U (3,5 pouces ou 9 centimètres) entre les assemblages de glissières (le dessin n'est pas à l'échelle)2-10 Guide d'installation en rack 7. Repoussez le rebord du support de montage de l'assemblage à glissière arrière jusqu'à ce que les languettes de montage s'enclenchent dans les orifices carrés du rail vertical arrière. 8. Répétez les étapes 1 à 7 pour l'autre assemblage à glissière de l'autre côté du rack. Figure 2-8. Installation des assemblages ‡ glissiËre collerette de support de montage de l'assemblage à glissières bouton-poussoir avant du rack assemblages à glissières (2) languettes de montagesupport.dell.com Guide d'installation en rack 2-11 Installation des systËmes dans le rack Les sous-sections qui suivent fournissent les instructions permettant d'installer les systèmes dans le rack. PR…CAUTION : Si vous installez plus d'un systËme, installez le premier systËme dans la position la plus basse disponible dans le rack. Ne retirez jamais plus d'un composant ‡ la fois hors du rack. 1. Tirez les deux assemblages à glissière intérieurs hors du rack jusqu'à ce qu'ils se bloquent en position d'extension. PR…CAUTION : En raison des dimensions et du poids du systËme, n'essayez jamais d'installer le systËme dans les assemblages ‡ glissiËres seul. REMARQUE : Passez à l'étape 3 si le cadre en option n'est pas installé sur votre système. 2. Retirez le cadre en option du panneau avant du système (reportez-vous à la figure 2-9) : a. Déverrouillez les portes du système et ouvrez-les. b. Faites pivoter les deux leviers de verrouillage vers l'arrière du châssis (reportez-vous à la figure 2-9). c. Appuyez sur les languettes situées aux extrémités du cadre et retirez ce dernier du châssis. d. Fermez les portes du système. Figure 2-9. Retrait du cadre du systËme 3. Soulevez le système pour le mettre en place. Posez une main sur la partie inférieure avant du système et l'autre main sur la partie inférieure arrière du système. languettes (2) leviers de verrouillage (2)2-12 Guide d'installation en rack 4. Inclinez le système tout en alignant les écrous épaulés arrière situées sur les côtés du système avec les logements arrière des assemblages à glissière (reportez-vous à la figure 2-10). 5. Engagez d'abord les écrous épaulés arrière dans le logement juste derrière le loquet arrière (vert) en premier, puis les écrous épaulés du milieu dans le logement près du loquet du milieu (jaune). Pour finir, engagez l'écrou épaulé avant dans le logement de devant. 6. Poussez le système vers l'intérieur sur les assemblages à glissière jusqu'à ce que le loquet du milieu (jaune) s'enclenche en place, verrouillant la glissière sur l'écrou épaulé du milieu (reportez-vous à la figure 2-10). Figure 2-10. Installation du systËme dans le rack loquet arrière (vert) loquet du milieu (jaune)support.dell.com Guide d'installation en rack 2-13 7. Appuyez sur les loquets verts et poussez le châssis dans le rack. 8. Serrez les vis à oreilles imperdables situées de chaque côté du panneau du châssis avant. 9. S'il y a un cadre de panneau avant en option, installez-le. Installation du bras de maniement des c‚bles 1. En regardant l'arrière de l'armoire à rack, repérez le trou fileté à l'arrière de l'assemblage à glissières et fixez l'extrémité du bras de maniement des câbles (l'extrémité équipée d'un support de câbles et d'une vis à oreilles) au rail vertical du côté droit (reportez-vous à la figure 2-11). Le support de câbles s'enclenche dans les trous de montage carrés sur le rail vertical et est fixé avec la vis à oreilles imperdable. Figure 2-11. Installation du bras de maniement des c‚bles 2. Alignez l'extrémité libre du bras de maniement des câbles (l'extrémité avec la moitié de charnière) avec la moitié de charnière qui la complète sur l'arrière du côté droit (vue de l'arrière) du système. boutons de déconnexion rapide vis à oreilles imperdable2-14 Guide d'installation en rack 3. Poussez les boutons de déconnexion rapide situés à l'extrémité libre du bras de maniement des câbles et alignez les deux moitiés de charnières pour attacher le bras au support de câbles situé à l'arrière du châssis (reportez-vous à la figure 2-11). 4. Attachez les câbles d'entrée/sortie (E/S) à leurs cartes d'extension respectives à l'arrière du système. 5. Installez le support de câbles à l'arrière du système (reportez-vous à la figure 2-12) : a. Faites passer les câbles d'E/S que vous avez raccordés à l'étape 4 par les logements du support de câbles. b. Insérez les extrémités des quatres parties longues du support de câbles dans les quatres trous correspondants, qui sont situés à côté du support de la charnière. c. Serrez la vis à oreilles imperdable à l'arrière du système. Figure 2-12. Fixation du support de c‚bles support inséré dans quatres trous support de câbles vis à oreilles imperdable bande Velcro câbles aux cartes d'extensionsupport.dell.com Guide d'installation en rack 2-15 6. Raccordez les autres câbles au système. Pour plus de détails, reportez-vous au Guide d'installation et de dépannage ou au Guide d'utilisation de votre système. 7. Fixez les câbles sur le bras de support des câbles : a. Après avoir raccordé les câbles au système, desserrez les vis à oreilles qui retiennent la partie antérieure du serveur sur le rail vertical avant. b. Faites glisser le système vers l'avant dans sa position complètement sortie. c. Acheminez les câbles le long du bras de maniement des câbles, en leur donnant un peu de mou au niveau des charnières et fixez-les au bras de maniement de câbles avec les colliers en velcro attachés à ce bras. 8. Faites glisser le système pour le rentrer et le sortir du rack afin de vérifier que les câbles sont correctement routés et qu'ils ne se plient pas, ne s'étirent pas ou ne sont pas pincés par le mouvement du bras de maniement des câbles. REMARQUE : Le système ayant été tiré à son extension maximum, les assemblages à glissières se verrouillent en position d'extension. Pour repousser le système dans le rack, appuyez le loquet de verrouillage vert situé sur le côté de la glissière pour dégager les verrous et faites glisser le système complètement dans le rack. Remise en place des portes Cette procédure fournit les instructions pour remettre les portes des racks Dell de 24 U et 42 U en place. Si vous avez un rack Dell PowerEdge 4210, consultez les procé- dures du Guide d'installation du rack Dell PowerEdge 4210. PR…CAUTION : Afin d'Èviter de vous blesser en raison de la taille et du poids des portes, n'essayez jamais de les retirer ou de les replacer par vous mÍme. Pour remettre en place les portes avant et arrière d'un rack de 24 U, suivez les étapes ci-après : 1. Soulevez la porte avant pour la mettre en position, puis alignez les charnières avec emplacements à charnière du rack comme l'illustre la figure 2-4. 2. Faites glisser les broches de charnière dans l'axe de charnière du rack jusqu'à ce que les charnières se bloquent en position. 3. Vérifiez que les charnières sont verrouillées. 4. Fermez le loquet de la porte en tournant la poignée dans le sens inverse des aiguilles d'une montre jusqu'au bout (reportez-vous à la figure 2-2). 5. Répétez les étapes 1 à 4 pour remettre en place la porte arrière. 2-16 Guide d'installation en rack Pour remettre en place les portes avant et arrière d'un rack de 42 U, suivez les étapes ci-après : 1. Soulevez la porte avant pour la mettre en place et alignez les charnières avec les trous dans le rack comme le montre la figure 2-5. 2. Faites glisser les charnières dans les trous du rack jusqu'à ce que les leviers d'éjection des charnières bloquent les charnières. 3. Vérifiez que les charnières sont verrouillées. 4. Fermez le loquet de la porte en tournant la poignée dans le sens inverse des aiguilles d'une montre jusqu'au bout, enfoncez la poignée jusqu'à ce qu'elle se bloque, puis faites glisser le couvercle sur le bouton-poussoir (reportez-vous à la figure 2-3). 5. Répétez les étapes 1 à 4 pour remettre en place la porte arrière.support.dell.com Guide d'installation en rack 1 Index A acheminement des câbles, 2-15 assemblages à glissière, 2-10 installation dans le rack, 2-8 avertissements, iii B bras de maniement des câble installation, 2-13 acheminement des câbles, 2-15 C câbles bras de maniement des câbles, 2-15 contenu du kit illustration, 2-2 liste, 2-1 contenu du kit de rack, 2-1 illustration, 2-2 liste, 2-1 conventions de notation, iii I installation, 2-10 assemblages à glissière, 2-8 bras de maniement des câbles, 2-13 kit pour rack, 2-3 ordinateur, 2-12 ordinateur dans le rack, 2-11 installation du kit de rack assemblages à glissière, 2-8 M modèle, 2-2, 2-9 utilisation, 2-9 O ordinateur installation dans le rack, 2-11, 2-12 retrait du cadre, 2-11 outils recommandés, 2-22 Guide d'installation en rack P portes ouverture du loquet, 2-3, 2-4, 2-5 remise en place, 2-15 retrait, 2-3, 2-6, 2-7 portes du rack ouverture du loquet, 2-4, 2-5 retrait, 2-3 précautions, iii R rails verticaux marquage, 2-9 une unité de rack, 2-8 remarques, iii retrait des portes, 2-6 retrait des portes du rack, 2-3 S site Web de Dell, 2-8 support câbles, 2-14 support de câbles installation, 2-14 U unité de rack, 2-8 w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Modèles UCP-50 et UCP-51 Contrôleurs Dell™ PERC (PowerEdge™ Expandable RAID Controller) 5/i et 5/E Guide d'utilisationw w w . d e l l . c o m | s u p p o r t . d e l l . c o m Modèles UCP-50 et UCP-51 Contrôleurs Dell™ PERC (PowerEdge™ Expandable RAID Controller) 5/i et 5/E Guide d'utilisationRemarques, avis et précautions REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre système. AVIS : un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. REMARQUE : reportez-vous au document Product Information Guide (Guide d'informations sur le produit) fourni avec le système pour obtenir des informations complètes sur les sujets suivants : termes et conditions de vente (États-Unis uniquement), garanties limitées et règles de retour, réglementations pour l'exportation, contrat de licence des logiciels, consignes de sécurité, instructions relatives à l'environnement et à l'ergonomie, avis concernant les réglementations et informations concernant le recyclage. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2006–2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault, Dell Precision et OpenManage sont des marques de Dell Inc. ; MegaRAID est une marque déposée de LSI Logic Corporation ; Microsoft, MS-DOS, Windows Server et Windows sont des marques déposées de Microsoft Corporation ; Windows Vista est une marque de Microsoft Corporation ; Intel est une marque déposée de Intel Corporation ; Novell et SUSE sont des marques déposées de Novell, Inc. aux États-Unis et dans d'autres pays ; Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat, Inc. Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires de ces marques et de ces noms ou à leurs produits. Dell Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas. Modèles UCP-50 et UCP-51 Janvier 2007 P/N HG046 Rev. A02Sommaire 3 Sommaire PRÉCAUTION : consignes de sécurité . . . . . . . . . . . . . . . . . . 9 SÉCURITÉ : généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SÉCURITÉ : interventions à l'intérieur du système . . . . . . . . . . . . . . . . 9 Protection contre les décharges électrostatiques . . . . . . . . . . . . . . . 10 SÉCURITÉ : mise au rebut des piles . . . . . . . . . . . . . . . . . . . . . . . 10 1 Présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Contenu du Guide d'utilisation . . . . . . . . . . . . . . . . . . . . . . . . . 11 Description des contrôleurs PERC 5. . . . . . . . . . . . . . . . . . . . . . . 11 Architecture PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Systèmes d'exploitation pris en charge . . . . . . . . . . . . . . . . . . . . . 12 Description de RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Récapitulatif des niveaux RAID. . . . . . . . . . . . . . . . . . . . . . . 13 Terminologie RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Répartition (Striping) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Mise en miroir des disques . . . . . . . . . . . . . . . . . . . . . . . . . 14 Parité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2 Caractéristiques des contrôleurs PERC 5 . . . . . . . . . . . . . 17 Caractéristiques des contrôleurs PERC 5 . . . . . . . . . . . . . . . . . . . . 17 Compatibilité avec les disques virtuels créés sur des contrôleurs PERC 5 existants . . . . . . . . . . . . . . . . . . . 19 Technologie SMART . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Initialisation en arrière-plan . . . . . . . . . . . . . . . . . . . . . . . . 19 Fonctionnement des voyants . . . . . . . . . . . . . . . . . . . . . . . . 20 Itinérance de disques. . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Migration de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Alerte en cas de pannes des disques physiques . . . . . . . . . . . . . . 214 Sommaire Gestion de la batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Présentation du mode d'écriture en mémoire cache . . . . . . . . . . . 21 Écriture différée et écriture immédiate. . . . . . . . . . . . . . . . . . . 22 Gestion de la mémoire cache par le micrologiciel . . . . . . . . . . . . . 22 Conditions dans lesquelles l'écriture différée est utilisée . . . . . . . . . 22 Conditions dans lesquelles l'écriture immédiate est utilisée . . . . . . . 22 Conditions dans lesquelles l'écriture différée est utilisée alors qu'aucune batterie n'est disponible . . . . . . . . . . . . . . . . . 22 Informations sur la configuration RAID . . . . . . . . . . . . . . . . . . . . . 23 Caractéristiques de la tolérance de pannes . . . . . . . . . . . . . . . . . . 24 Remplacement à chaud des disques physiques . . . . . . . . . . . . . . 24 Fonction Patrol Read. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Comportement de la fonction Patrol Read . . . . . . . . . . . . . . . . . 25 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Modes de la fonction Patrol Read . . . . . . . . . . . . . . . . . . . . . 26 Détails de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . 26 Situations incompatibles avec la fonction Patrol Read . . . . . . . . . . 26 3 Installation et configuration du matériel. . . . . . . . . . . . . . 27 Installation de l'adaptateur PERC 5/E . . . . . . . . . . . . . . . . . . . . . . 27 Installation de la TBBU pour le contrôleur PERC 5/E . . . . . . . . . . . . . . 29 Installation de la barrette DIMM sur un adaptateur PERC 5/E . . . . . . . . . 30 Transfert d'une TBBU entre deux contrôleurs. . . . . . . . . . . . . . . . . . 32 Retrait de l'adaptateur PERC 5/E . . . . . . . . . . . . . . . . . . . . . . 32 Retrait de la barrette DIMM et de la batterie d'un adaptateur PERC 5/E . . . . 33 Installation de l'adaptateur PERC 5/i . . . . . . . . . . . . . . . . . . . . 35 Retrait de l'adaptateur PERC 5/i . . . . . . . . . . . . . . . . . . . . . . . . . 37 Retrait de la barrette DIMM d'une carte PERC 5/i . . . . . . . . . . . . . . . 39 Retrait de la BBU installée sur un adaptateur PERC 5/i ou un contrôleur PERC 5/i intégré . . . . . . . . . . . . . . . . . . . . . . . . 40Sommaire 5 4 Installation des pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Création d'une disquette de pilotes . . . . . . . . . . . . . . . . . . . . . . . 41 Installation du pilote lors de l'installation d'un système d'exploitation Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Installation du pilote d'un nouveau contrôleur RAID sous Windows Server 2003, Windows Vista, Windows 2000 ou Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . 42 Mise à jour d'un pilote existant pour Windows 2000, Windows Server 2003, Windows XP ou Windows Vista . . . . . . . . . . . . 43 Installation d'un nouveau contrôleur RAID pour Windows Vista. . . . . . . . 44 Installation du pilote pour Red Hat Enterprise Linux . . . . . . . . . . . . . . 45 Création d'une disquette de pilotes . . . . . . . . . . . . . . . . . . . . 45 Installation du pilote . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Installation du pilote à l'aide d'un module RPM de mise à jour . . . . . . 46 Installation du pilote pour SUSE Linux Enterprise Server (version 9 ou 10) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Installation du pilote à l'aide d'un module RPM de mise à jour . . . . . . 47 Installation pour SUSE Linux Enterprise Server à l'aide de la disquette de mise à jour des pilotes . . . . . . . . . . . . . . . . . 48 5 Configuration et gestion RAID. . . . . . . . . . . . . . . . . . . . . 51 Dell OpenManage Storage Management . . . . . . . . . . . . . . . . . . . . 51 SAS RAID Storage Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Utilitaire de configuration du BIOS . . . . . . . . . . . . . . . . . . . . . . . 52 Accès à l'utilitaire de configuration du BIOS . . . . . . . . . . . . . . . . . . 52 Démarrage de l'utilitaire de configuration du BIOS . . . . . . . . . . . . 52 Sortie de l'utilitaire de configuration . . . . . . . . . . . . . . . . . . . . . . 52 Commandes de navigation dans les menus . . . . . . . . . . . . . . . . . . . 53 Fonctions de configuration RAID . . . . . . . . . . . . . . . . . . . . . . . . 556 Sommaire Options de menu de l'utilitaire de configuration du BIOS . . . . . . . . . . . 56 Virtual Disk Management (VD Mgmt - Gestion des disques virtuels) . . . . . . . . . . . . . . . . . . . . . . . . 57 Physical Disk Management (PD Mgmt - Gestion des disques physiques) . . . . . . . . . . . . . . . . . . . . . . 59 Opérations applicables aux disques physiques . . . . . . . . . . . . . . 60 Controller Management (Ctrl Mgmt - Gestion des contrôleurs) . . . . . . 60 Opérations applicables aux contrôleurs . . . . . . . . . . . . . . . . . . 61 Foreign Configuration View (Vue Configuration étrangère) . . . . . . . . 61 Configuration des disques virtuels . . . . . . . . . . . . . . . . . . . . . . . 62 Création de disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . 64 Initialisation des disques virtuels. . . . . . . . . . . . . . . . . . . . . . 66 Importation ou effacement d'une configuration étrangère à l'aide du menu VD Mgmt (Gestion des disques virtuels) . . . . . . . . . 66 Importation ou effacement d'une configuration étrangère à l'aide de l'écran Foreign Configuration View (Vue Configuration étrangère) . . . . . . . . . . . . . . . . . . . . . . . 67 Définition du comportement du voyant. . . . . . . . . . . . . . . . . . . 69 Gestion des disques de secours dédiés . . . . . . . . . . . . . . . . . . 69 Création de disques de secours globaux. . . . . . . . . . . . . . . . . . 70 Suppression de disques de secours dédiés ou globaux . . . . . . . . . . 70 Activation du déclenchement de l'alarme en cas de panne d'un disque physique . . . . . . . . . . . . . . . . . . . 71 Test de cohérence des données . . . . . . . . . . . . . . . . . . . . . . 71 Arrêt d'une initialisation en arrière-plan . . . . . . . . . . . . . . . . . . 72 Régénération manuelle d'un disque physique . . . . . . . . . . . . . . . 72 Suppression de disques virtuels . . . . . . . . . . . . . . . . . . . . . . 73 Suppression de groupes de disques . . . . . . . . . . . . . . . . . . . . 73 Mise à niveau du micrologiciel . . . . . . . . . . . . . . . . . . . . . . . 74 Activation de l'amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Arrêt de l'exécution du BIOS en cas d'erreur . . . . . . . . . . . . . . . 75 Restauration des paramètres par défaut définis en usine . . . . . . . . . 76Sommaire 7 6 Dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Disques virtuels dégradés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Erreurs liées à la mémoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Incidents génériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Incidents liés aux disques physiques . . . . . . . . . . . . . . . . . . . . . . 78 Pannes des disques physiques et régénération. . . . . . . . . . . . . . . . . 79 Erreur SMART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Messages d'erreur affichés pendant l'auto-test de démarrage du contrôleur PERC 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Erreurs liées au système d'exploitation Red Hat Enterprise Linux . . . . . . . 85 Codes des voyants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Avertissements de l'alarme sonore . . . . . . . . . . . . . . . . . . . . . . . 87 Annexe : avis concernant les réglementations . . . . . . . . . . . 89 Avis concernant les réglementations . . . . . . . . . . . . . . . . . . . . . . 89 Réglementations de la FCC (États-Unis uniquement) . . . . . . . . . . . . . . 90 FCC, classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 FCC, classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Industry Canada (Canada Only) . . . . . . . . . . . . . . . . . . . . . . . . . 92 Industry Canada, Class A . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Industry Canada, Class B . . . . . . . . . . . . . . . . . . . . . . . . . . 92 CE Notice (European Union) . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 CE Notice (European Union) . . . . . . . . . . . . . . . . . . . . . . . . 92 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1138 SommaireConsignes de sécurité 9 PRÉCAUTION : consignes de sécurité Respectez les consignes de sécurité de ce guide pour assurer votre sécurité personnelle et pour contribuer à protéger le système et l'environnement de travail de dommages potentiels. PRÉCAUTION : une nouvelle pile mal installée risque d'exploser. Lors d'un remplacement, utilisez une pile de type identique ou d'un type équivalent recommandé par le fabricant. Voir “SÉCURITÉ : mise au rebut des piles”, page 10. REMARQUE : lisez les consignes de sécurité et les avertissements figurant dans la documentation fournie avec votre système PowerEdge™ ou votre station de travail Dell Precision™. SÉCURITÉ : généralités • Respectez et suivez les marquages d'entretien. N'effectuez pas la maintenance d'un produit vous-même, sauf si vous suivez les explications fournies dans la documentation d'utilisation. Si vous ouvrez ou retirez des panneaux dotés d'un symbole triangulaire avec un éclair, vous vous exposez à un risque de décharge électrique. Seuls les techniciens de service qualifiés sont habilités à manipuler les composants à l'intérieur de ces boîtiers. • Si l'un des événements suivants se produit, débranchez le système de la prise électrique et remplacez la pièce ou contactez votre prestataire de services agréé : – Le cordon d'alimentation, la rallonge ou la prise est endommagé. – Un objet est tombé sur le produit. – Le produit a été mouillé. – Le produit est tombé ou a été endommagé. – Le produit ne fonctionne pas correctement lorsque vous suivez les instructions d'utilisation. • N'utilisez le produit qu'avec du matériel agréé. • Ne faites fonctionner le produit qu'avec une source d'alimentation externe conforme aux indications figurant sur l'étiquette des normes électriques. Si vous n'êtes pas certain du type de source d'alimentation requis, adressez-vous à votre prestataire de services ou à votre agence locale. • Manipulez les piles avec précaution. Ne démontez pas les piles, ne les écrasez pas, ne les percez pas et ne mettez pas leurs bornes en court-circuit ; ne jetez pas les piles au feu ou à l'eau, et ne les exposez pas à des températures supérieures à 60 degrés Celsius (140 Fahrenheit). N'essayez pas d'ouvrir ou de réparer les piles ; ne remplacez les piles que par d'autres piles appropriées au produit. SÉCURITÉ : interventions à l'intérieur du système Avant de retirer les panneaux du système, effectuez les étapes suivantes, dans l'ordre indiqué. PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont autorisés à retirer le capot du système et à accéder aux composants internes, sauf instruction contraire figurant dans la documentation Dell. AVIS : pour ne pas endommager la carte système, patientez 5 secondes après avoir éteint le système avant de retirer un composant de la carte système ou de déconnecter un périphérique. 1 Éteignez le système et tous ses périphériques. 2 Avant de manipuler les composants à l'intérieur du système, mettez-vous à la terre en touchant une surface métallique non peinte du châssis. 3 Pendant votre intervention, touchez périodiquement une surface métallique non peinte de l'ordinateur pour dissiper toute électricité statique qui pourrait endommager les composants internes. 4 Débranchez le système et les périphériques de leurs sources d'alimentation. Pour éviter de vous blesser ou de recevoir une décharge électrique, débranchez toutes les lignes de télécommunication du système. 10 Consignes de sécurité De plus, prenez connaissance des consignes de sécurité suivantes qui s'appliquent à votre cas : • Pour débrancher un câble, saisissez son connecteur ou sa boucle de serrage. Ne tirez pas sur le câble. Certains câbles sont munis d'un connecteur à pattes de verrouillage ; si vous déconnectez ce type de câble, appuyez sur les pattes de verrouillage avant de retirer le câble. Lorsque vous séparez des connecteurs, veillez à les maintenir alignés pour éviter de tordre leurs broches. De même, avant de raccorder un câble, assurez-vous que les deux connecteurs sont correctement orientés et alignés. • Manipulez avec précaution les cartes et les pièces de l'ordinateur. Ne touchez pas les composants ou les contacts d'une carte. Tenez une carte par les bords ou par la patte de montage métallique. Tenez un composant comme une puce de microprocesseur par les bords, et non pas par les broches. Protection contre les décharges électrostatiques Les décharges électrostatiques peuvent endommager les composants électroniques de l'ordinateur. Dans certains cas, elles peuvent s'accumuler dans votre organisme ou dans un objet tel qu'un périphérique, puis être transmises à un autre objet (l'ordinateur, par exemple). Pour éviter les dommages causés par les décharges électrostatiques, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques internes de l'ordinateur (modules de mémoire, etc.). Pour cela, touchez un objet en métal relié à la terre (par exemple, la surface métallique non peinte du panneau d'E/S de l'ordinateur) avant de manipuler tout élément électronique. Avant de connecter un périphérique (y compris un assistant de poche) à l'ordinateur, reliez-vous à la terre, ainsi que l'appareil. Lorsque vous manipulez les composants internes de l'ordinateur, pensez à toucher un connecteur d'E/S de temps en temps pour vous débarrasser de la charge statique accumulée par votre corps. Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages liés aux décharges électrostatiques : • Lorsque vous sortez un composant sensible à l'électricité statique de son carton, ne le retirez de l'emballage antistatique que si vous êtes prêt à l'installer. Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée dans votre organisme. • Pour transporter un composant sensible à l'électricité statique, placez-le dans une boîte ou un emballage antistatique. • Manipulez les composants sensibles dans une zone protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et des revêtements antistatiques pour le plan de travail. SÉCURITÉ : mise au rebut des piles Le système utilise peut-être une pile à l'hydrure de nickel métallique (NiMH), une pile-bouton au lithium et/ou une pile ou batterie au lithium-ion. Les piles NiMH et au lithium sont des piles de longue durée et il est fort possible que vous n'ayez jamais besoin de les remplacer. Cependant, si vous avez besoin de les remplacer, consultez les instructions fournies à la section “Configuration et gestion RAID”, page 51. Ne jetez pas les piles ou les batteries avec les déchets ménagers ordinaires. Contactez les autorités publiques locales pour obtenir l'adresse du site de mise au rebut des piles le plus proche. REMARQUE : le système peut également être équipé de cartes ou d'autres composants comportant des piles ou des batteries. Pour leur mise au rebut, ces dernières doivent être déposées dans des conteneurs prévus à cet effet. Pour plus d'informations sur ces piles ou batteries, consultez la documentation de la carte ou du composant concerné. Marque de recyclage des piles/batteries - TaïwanPrésentation générale 11 Présentation générale La gamme de contrôleurs Dell™ PERC (PowerEdge™ Expandable RAID Controller) 5 offre des fonctionnalités de contrôle des matrices RAID. Les contrôleurs RAID SAS (Serial-Attached SCSI) PERC 5 prennent en charge les périphériques SAS et les périphériques SATA homologués par Dell. Fiables et très performants, ces contrôleurs fournissent des fonctions de tolérance de pannes applicables à la gestion des sous-systèmes de disques. Contenu du Guide d'utilisation Le présent guide contient les rubriques suivantes : • Informations de base sur les contrôleurs PERC 5 et les fonctionnalités RAID • Informations sur les caractéristiques des contrôleurs PERC 5 • Installation du matériel et gestion de la batterie • Installation des pilotes de systèmes d'exploitation • Configuration et gestion RAID • Informations de dépannage • Informations et avis sur les réglementations Description des contrôleurs PERC 5 La liste suivante décrit chaque type de contrôleur : • Adaptateur PERC 5/E : deux ports SAS x4 externes et une unité de batterie de sauvegarde transportable (TBBU) • Adaptateur PERC 5/i : deux ports SAS x4 internes, avec ou sans unité de batterie de sauvegarde (BBU) selon le système • Contrôleur intégré PERC 5/i : deux ports SAS x4 internes et une unité de batterie de sauvegarde Chaque contrôleur prend en charge jusqu'à 64 disques virtuels. En outre, les contrôleurs PERC 5/E sont dotés de deux ports permettant raccorder jusqu'à trois châssis chacun, soit un total de six châssis par contrôleur. Chaque châssis pouvant contenir jusqu'à 15 disques physiques, un contrôleur peut prendre en charge un total de 90 disques physiques dans les six châssis. REMARQUE : le contrôleur PERC 5/i intégré est limité par la configuration prise en charge par la plate-forme.12 Présentation générale Architecture PCI Les contrôleurs PERC 5 prennent en charge une interface hôte PCI-E x8. L'architecture PCI-E est une architecture de bus d'E/S haute performance conçue pour accroître les transferts de données sans que cela entraîne un ralentissement de l'unité centrale. Cette extension de la spécification PCI a été conçue pour constituer une architecture d'E/S unifiée pour différents systèmes (ordinateurs de bureau, stations de travail, portables, serveurs, périphériques de communications et périphériques intégrés). Systèmes d'exploitation pris en charge Les contrôleurs PERC 5 prennent en charge les systèmes d'exploitation suivants : • Famille de produits Microsoft® Windows® 2000 Server • Windows Server® 2003 (dont les éditions Standard, Enterprise et Small Business Server) • Windows Server 2003 DataCenter • Windows XP • Windows Vista™ • Red Hat® Enterprise Linux® 3, Red Hat Enterprise Linux 4 et Red Hat Enterprise Linux 5 • SUSE® Linux Enterprise Server 9 et SUSE Linux Enterprise Server 10 REMARQUE : pour obtenir des informations sur les Service Packs requis pour les différents systèmes d'exploitation, rendez-vous sur le site www.dell.com et consultez la section consacrée aux versions des pilotes disponibles. REMARQUE : Microsoft Windows XP n'est pris en charge par le contrôleur PERC 5 que si ce dernier est installé sur une station de travail Dell Precision™. REMARQUE : pour obtenir la liste à jour des systèmes d'exploitation pris en charge, ainsi que les instructions relatives à l'installation des pilotes, consultez la documentation du système disponible sur le site support.dell.com. Description de RAID Le terme RAID désigne un groupe de plusieurs disques physiques indépendants qui permet d'optimiser les performances en augmentant le nombre de lecteurs utilisés pour l'accès aux données et leur sauvegarde. Un sous-système de disque RAID améliore les performances des entrées/sorties (E/S) et la disponibilité des données. Le groupe de disques physiques est identifié par le système hôte sous la forme d'une seule unité de stockage ou de plusieurs unités logiques. L'accès simultané à plusieurs disques permet ainsi d'accélérer le débit de transfert des données. Les systèmes RAID permettent également d'améliorer la disponibilité du système de stockage de données ainsi que la tolérance de pannes. Si vous perdez des données à la suite d'une panne de disque physique, vous pouvez les récupérer en les régénérant à partir des données restantes ou des disques physiques de parité. AVIS : les données stockées sur un disque virtuel en RAID 0 ne peuvent pas être régénérées en cas de panne d'un disque physique.Présentation générale 13 Récapitulatif des niveaux RAID Le niveau RAID 0 répartit les données sur plusieurs disques pour accélérer le débit disponible, notamment pour les fichiers de grande taille. Il s'utilise dans les environnements ne nécessitant pas de mise en redondance des données. Le niveau RAID 1 permet d'écrire les données simultanément sur deux disques physiques. Il est particulièrement adapté aux bases de données de petite taille ou aux applications dont les besoins en termes de capacités sont peu importants, mais nécessitant une mise en redondance totale des données. Le niveau RAID 5 utilise à la fois la parité distribuée et la répartition des données sur les disques, ce qui permet d'optimiser le débit tout en offrant une mise en redondance. Il est particulièrement adapté aux systèmes de petite taille qui accèdent aux données de façon aléatoire. Le niveau RAID 10 est une combinaison des niveaux RAID 0 et RAID 1 : il utilise la répartition des données sur des volumes étendus mis en miroir, ce qui permet de bénéficier à la fois d'un débit optimal et d'une mise en redondance complète des données. Le niveau RAID 50 est une combinaison des niveaux RAID 0 et RAID 5 utilisant à la fois la parité distribuée et la répartition des données sur les disques. Il est particulièrement adapté aux données nécessitant certaines caractéristiques : haute disponibilité du système, taux de requêtes et vitesses de transfert élevées, capacité moyenne ou importante. Terminologie RAID Répartition (Striping) La méthode appelée “striping” (répartition) permet d'écrire des données sur plusieurs disques physiques au lieu d'un seul. L'espace de stockage de chaque disque physique doit être partitionné en bandes d'une taille de 8 Ko à 128 Ko. Ces bandes sont imbriquées séquentiellement. La partie de la bande qui se trouve sur un disque physique s'appelle un segment. Par exemple, sur un système équipé de quatre disques utilisant uniquement la répartition des données (utilisée en RAID 0), le segment 1 est écrit sur le disque 1, le segment 2 sur le disque 2, etc. Cette technologie permet d'améliorer les performances par un accès simultané à plusieurs disques physiques, mais elle ne permet pas de mise en redondance des données. La Figure 1-1 présente un exemple de répartition des données. Figure 1-1. Exemple d'implémentation avec répartition des données (RAID 0) Élément de bande 1 Élément de bande 5 Élément de bande 9 Élément de bande 2 Élément de bande 6 Élément de bande 10 Élément de bande 3 Élément de bande 7 Élément de bande 11 Élément de bande 4 Élément de bande 8 Élément de bande 1214 Présentation générale Mise en miroir des disques La mise en miroir (utilisée avec le niveau RAID 1) permet d'écrire les données simultanément sur deux disques. En cas de panne d'un disque, le contenu de l'autre disque reste accessible au système, ce qui permet de régénérer le disque défectueux. L'avantage principal de la mise en miroir des disques est la redondance totale des données. Si l'un des deux disques tombe en panne, son contenu reste accessible car il a été dupliqué sur l'autre disque. Les deux disques contiennent constamment les mêmes données et peuvent être utilisés indifféremment. La mise en miroir des disques garantit une redondance totale des données, mais elle est onéreuse car chaque disque physique du système doit être dupliqué. La Figure 1-2 présente un exemple de mise en miroir des disques. REMARQUE : la mise en miroir des disques physiques assure un équilibrage de charge qui améliore les performances de lecture. Figure 1-2. Exemple d'implémentation avec mise en miroir des disques (RAID 1) Parité La parité crée un ensemble de données redondantes à partir d'au moins deux ensembles de données parents. Les données redondantes peuvent être utilisées pour régénérer l'un des ensembles de données parents. Bien que ces ensembles de données ne soient pas entièrement dupliqués, ils peuvent être utilisés pour régénérer les données perdues. Dans la technologie RAID, cette méthode est appliquée à des disques physiques entiers ou à des bandes, et ce sur tous les disques physiques faisant partie d'un groupe. Élément de bande 1 Élément de bande 2 Élément de bande 3 Élément de bande 4 Élément de bande 1 dupliqué Élément de bande 2 dupliqué Élément de bande 3 dupliqué Élément de bande 4 dupliquéPrésentation générale 15 Les données de parité sont réparties sur tous les disques physiques du système. Si un seul disque physique tombe en panne, il peut être régénéré à partir de la parité et des données stockées sur les disques physiques restants. Le niveau RAID 5 associe la parité distribuée et la répartition sur disques, comme indiqué Figure 1-3. La parité assure la redondance en cas de panne d'un disque physique, sans qu'il soit pour autant nécessaire de dupliquer le contenu des disques physiques dans leur intégralité. L'inconvénient est que la génération de la parité peut ralentir le processus d'écriture. Figure 1-3. Exemple d'implémentation avec parité distribuée (RAID 5) REMARQUE : la parité est distribuée sur plusieurs disques physiques du groupe de disques. Segment 1 Segment 7 Segment 13 Segment 19 Segment 25 Parité (26-30) Segment 2 Segment 8 Segment 14 Segment 20 Parité (21-25) Segment 26 Segment 3 Segment 9 Segment 15 Parité (16-20) Segment 21 Segment 27 Segment 4 Segment 10 Parité (11-15) Segment 16 Segment 22 Segment 28 Segment 5 Parité (6-10) Segment 11 Segment 17 Segment 23 Segment 29 Parité (1-5) Segment 6 Segment 12 Segment 18 Segment 24 Segment 30 REMARQUE : la parité est distribuée sur tous les disques de la matrice.16 Présentation généraleCaractéristiques des contrôleurs PERC 5 17 Caractéristiques des contrôleurs PERC 5 Cette section décrit les caractéristiques de la gamme de contrôleurs Dell™ PERC 5 : options de configuration, performances des matrices de disques, spécifications matérielles, utilitaires de gestion RAID et pilotes des systèmes d'exploitation. Caractéristiques des contrôleurs PERC 5 Cette section décrit les caractéristiques matérielles des contrôleurs PERC 5. Le tableau 2-1 compare la configuration des différents contrôleurs existants. Tableau 2-1. Comparaison des contrôleurs PERC 5 Spécifications Adaptateur PERC 5/E Adaptateur PERC 5/i Contrôleur PERC 5/i intégré Niveaux RAID 0, 1, 5, 10, 50 0, 1, 5, 10, 50 0, 1, 5, 10, 50 Nombre de châssis par port Jusqu'à 3 châssis N/A N/A Ports 2 ports d'extension externes x4 2 ports d'extension internes x4 2 ports d'extension internes x4 Processeur Processeur d'E/S Intel® IOP333 avec technologie Intel XScale Processeur d'E/S Intel IOP333 avec technologie Intel XScale Processeur d'E/S Intel IOP333 avec technologie Intel XScale Unité de batterie de sauvegarde Oui, transportable Oui a Oui Mémoire cache 256 Mo, DDR2 256 Mo, DDR2 256 Mo, DDR2 Fonctionnement de la mémoire cache Écriture différée, écriture immédiate, lecture anticipée adaptative, pas de lecture anticipée, lecture anticipée Écriture différée, écriture immédiate, lecture anticipée adaptative, pas de lecture anticipée, lecture anticipée Écriture différée, écriture immédiate, lecture anticipée adaptative, pas de lecture anticipée, lecture anticipée Nombre maximal de disques par matrice Jusqu'à 32 disques par matrice Jusqu'à 32 disques par matrice Jusqu'à 32 disques par matrice Nombre maximal de matrices par groupe de disques Jusqu'à 8 matrices (configuration étendue) Jusqu'à 8 matrices (configuration étendue) Jusqu'à 8 matrices (configuration étendue)18 Caractéristiques des contrôleurs PERC 5 REMARQUE : la longueur maximale du câble que vous pouvez utiliser pour les connexions SAS (Serial-Attached SCSI) est de 4 mètres (13 pieds) d'un port à l'autre. Cette remarque s'applique uniquement aux câbles externes. REMARQUE : la taille de la matrice est limitée par différents facteurs : nombre maximal de lecteurs par matrice (32), nombre maximal d'extensions par groupe de disques (8) et taille des disques physiques. Avec le niveau RAID 10, le nombre maximal d'extensions est donc de 8, soit un total de 16 lecteurs par disque virtuel. Nombre maximal de disques virtuels par groupe de disques Jusqu'à 16 disques virtuels par groupe de disques RAID 0=16 RAID 1=16 RAID 5=16 RAID 10= 1 RAID 50=1 Jusqu'à 16 disques virtuels par groupe de disques RAID 0=16 RAID 1=16 RAID 5=16 RAID 10=1 RAID 50=1 Jusqu'à 16 disques virtuels par groupe de disques RAID 0=16 RAID 1=16 RAID 5=16 RAID 10=1 RAID 50=1 Plusieurs disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur Prise en charge de l'interface hôte PCI Express x8 Oui Oui Oui Possibilité d'extension de capacité en ligne Oui Oui Oui Disques de secours globaux et dédiés Oui Oui Oui Prise en charge des périphériques remplaçables à chaud Oui Oui Oui Prise en charge des périphériques autres que des disques Non Non Non Prise en charge de disques physiques de capacité différente Oui Oui Oui Assistance au matériel avec OU exclusif (OUX) Oui Oui Oui a L'adaptateur PERC 5/i ne prend en charge une unité de batterie de sauvegarde (BBU) que sur certains systèmes. Reportez-vous à la documentation livrée avec le système pour plus d'informations. Tableau 2-1. Comparaison des contrôleurs PERC 5 (suite) Spécifications Adaptateur PERC 5/E Adaptateur PERC 5/i Contrôleur PERC 5/i intégréCaractéristiques des contrôleurs PERC 5 19 Compatibilité avec les disques virtuels créés sur des contrôleurs PERC 5 existants Les contrôleurs PERC 5 reconnaissent et utilisent les disques virtuels créés sur des contrôleurs PERC 5 existants. Il n'existe aucun risque particulier d'altération des données ni de perte des données, de la redondance ou de la configuration. De même, les disques virtuels créés sur ces contrôleurs peuvent être transférés sur d'autres contrôleurs PERC 5. REMARQUE : pour plus d'informations sur la compatibilité, contactez le représentant du support technique Dell. Technologie SMART La technologie SMART (Self-Monitoring Analysis and Reporting Technology, technologie de prévision des défaillances des lecteurs de disque) surveille le fonctionnement de tous les composants internes des disques physiques (moteurs, têtes et pièces électroniques) afin de détecter tout défaut pouvant être à l'origine d'une panne. Elle permet de surveiller les performances et la fiabilité du disque physique, et par conséquent de protéger les données qu'il contient. Si des problèmes sont détectés, vous pouvez remplacer ou réparer le disque sans perdre de données. Les disques physiques compatibles SMART disposent d'attributs dont les valeurs peuvent être contrôlées de manière à détecter toute modification ou tout dépassement des seuils autorisés. De nombreuses pannes d'origine mécanique ou électrique sont précédées par une dégradation des performances. De nombreux facteurs permettent de prévoir une panne (défaillance du roulement, tête de lecture/ écriture endommagée, changement de la vitesse de rotation, etc.). De plus, certains facteurs liés à des erreurs de lecture/écriture de la surface du disque peuvent survenir (erreurs d'accès et secteurs défectueux trop nombreux). REMARQUE : rendez-vous sur le site www.t10.org pour plus d'informations sur les spécifications de l'interface SCSI. Pour l'interface SATA, le site approprié est www.t13.org. Initialisation en arrière-plan L'initialisation en arrière-plan (BGI) est un processus de correction de la parité sur les disques virtuels. Elle consiste en une vérification automatique des erreurs de médias, au cours de laquelle la parité est créée et écrite. Ce type d'initialisation n'est pas pris en charge par les disques virtuels en RAID 0. REMARQUE : l'initialisation en arrière-plan ne peut pas être désactivée de façon permanente. Si vous annulez l'opération, elle redémarre automatiquement au bout de cinq minutes. Voir “Arrêt d'une initialisation en arrièreplan”, page 72 pour plus d'informations sur l'arrêt de l'initialisation en arrière-plan. La vitesse de l'initialisation en arrière-plan est contrôlée par le logiciel de gestion du stockage. Pour modifier ce paramètre, vous devez arrêter toute initialisation en cours, sans quoi la modification ne peut pas prendre effet. Si vous avez arrêté l'initialisation en cours et modifié la vitesse, ce changement est pris en compte dès que l'initialisation redémarre automatiquement. REMARQUE : contrairement à l'initialisation des disques virtuels, l'initialisation en arrière-plan ne supprime pas les données stockées sur les disques physiques. REMARQUE : le test de cohérence et l'initialisation en arrière-plan ont la même fonction. La différence entre les deux est que, contrairement à l'initialisation, le test de cohérence peut être lancé manuellement.20 Caractéristiques des contrôleurs PERC 5 Fonctionnement des voyants Le voyant situé sur le support des disques physiques indique l'état de chaque disque physique. En ce qui concerne le stockage interne, reportez-vous à la documentation du système pour plus d'informations sur les schémas de clignotement. Pour plus d'informations sur le clignotement des voyants du système Dell PowerVault™ MD1000, consultez le document Dell PowerVault MD1000 Hardware Owner's Manual (Dell PowerVault MD1000 - Manuel du propriétaire). Pour plus d'informations sur le clignotement des voyants du système Dell PowerVault MD3000, consultez le document Dell PowerVault MD3000 Hardware Owner's Manual (Dell PowerVault MD3000 - Manuel du propriétaire). Itinérance de disques Les contrôleurs PERC 5 prennent en charge le déplacement des disques physiques vers une autre connexion par câble ou un autre emplacement du fond de panier sur le même contrôleur. Ils reconnaissent automatiquement les disques physiques déplacés et les positionnent sur le plan logique dans les disques virtuels appropriés du groupe. Toutefois, cette opération ne peut être effectuée que lorsque le système est éteint. Pour utiliser l'itinérance de disques, procédez comme suit : 1 Pour effectuer un arrêt correct, éteignez le système, les disques physiques, les châssis et les composants du système, puis déconnectez les câbles d'alimentation du système. 2 Déplacez les disques physiques dans le fond de panier ou le châssis. 3 Vérifiez l'installation, par mesure de précaution. Vérifiez notamment que les disques physiques sont insérés de façon appropriée et qu'ils fonctionnent correctement. 4 Allumez le système. Le contrôleur détecte la configuration RAID à partir des données de configuration présentes sur les disques physiques. Migration de disques Les contrôleurs PERC 5 prennent en charge la migration des disques virtuels d'un contrôleur à l'autre. La migration peut être effectuée sans qu'il soit nécessaire de déconnecter le contrôleur cible, mais le contrôleur source doit auparavant être mis hors ligne. Le contrôleur peut importer un disque virtuel qui se trouve à l'état optimal ou dégradé. En revanche, un disque virtuel hors ligne ne peut pas être importé. REMARQUE : les contrôleurs PERC 5 ne sont pas compatibles rétroactivement avec les précédents contrôleurs RAID PERC SCSI. Lorsqu'un contrôleur détecte une configuration existante sur un disque physique, il marque ce dernier comme étant étranger et génère une alerte pour signaler cet événement. Les disques de secours dédiés sont importés en tant que disques de secours globaux. Le micrologiciel génère une alerte pour indiquer que la configuration du disque de secours a été modifiée.Caractéristiques des contrôleurs PERC 5 21 Pour utiliser la migration de disques, procédez comme suit : 1 Éteignez le système contenant le contrôleur source. 2 Déplacez les disques physiques appropriés entre le contrôleur source et le contrôleur cible. Il n'est pas nécessaire d'éteindre le système contenant le contrôleur cible avant d'y insérer les disques physiques. 3 L'application de gestion du stockage marque alors les disques insérés comme étant des disques étrangers. 4 Utilisez l'application de gestion du stockage pour importer la configuration étrangère détectée. REMARQUE : vérifiez que tous les disques physiques formant le disque virtuel ont été migrés. Alerte en cas de pannes des disques physiques L'adaptateur PERC 5/E possède une fonction qui permet de déclencher une alarme sonore en cas d'événement critique et d'avertissement impliquant les disques virtuels ou physiques. Vous pouvez faire appel à l'utilitaire de configuration du BIOS et à votre application de gestion pour activer cette alarme, la désactiver ou la mettre en mode silence. REMARQUE : voir “Avertissements de l'alarme sonore”, page 87 pour plus d'informations sur les codes de l'alarme sonore. Gestion de la batterie L'unité de batterie de sauvegarde transportable (TBBU) est un module de mémoire cache doté d'un bloc de batterie intégré. Elle permet de déplacer le module de mémoire cache et la batterie sur un nouveau contrôleur. La TBBU protége l'intégrité des données mises en mémoire cache sur l'adaptateur PERC 5/E en fournissant une alimentation de secours en cas de coupure de courant. L'unité de batterie de sauvegarde (BBU) est un bloc de batterie qui permet de protéger l'intégrité des données mises en mémoire cache sur l'adaptateur PERC 5/i et les contrôleurs PERC 5/i intégrés. Elle fournit également une alimentation de secours en cas de coupure de courant. Cependant, contrairement à la TBBU, elle n'est pas directement rattachée au module de mémoire cache et ne peut donc pas être déplacée avec le contrôleur. La TBBU et la BBU offrent un moyen peu onéreux de protéger les données stockées dans le module de mémoire. En outre, la batterie au lithium fournit plus de puissance que les batteries précédentes, pour un encombrement moindre. Voir “Transfert d'une TBBU entre deux contrôleurs”, page 32 pour savoir comment gérer la mémoire cache du contrôleur en cas de panne de ce dernier. Présentation du mode d'écriture en mémoire cache Le contrôleur de mémoire cache écrit un bloc de données dans la mémoire cache, ce qui est beaucoup plus rapide que d'écrire sur le disque physique. Une fois l'opération effectuée, il envoie un signal au système hôte pour indiquer que le transfert des données est terminé.22 Caractéristiques des contrôleurs PERC 5 Écriture différée et écriture immédiate Avec l'écriture immédiate, le contrôleur envoie un signal de fin de transfert au système hôte lorsque le sous-système de disques a reçu toutes les données impliquées dans une transaction. Le contrôleur écrit ensuite les données mises en mémoire cache sur le périphérique de stockage lorsque l'activité du système est faible, ou bien lorsque le tampon d'écriture arrive à saturation. Avec l'écriture différée, le contrôleur envoie un signal de fin de transfert au système hôte lorsque sa mémoire cache a reçu toutes les données impliquées dans une transaction. Les données mises en mémoire cache ne sont pas écrites sur le périphérique de stockage. L'écriture différée présente un inconvénient, à savoir que les données mises en mémoire cache risquent d'être perdues si l'alimentation est interrompue avant qu'elles n'aient été écrites sur le périphérique de stockage. Il est possible d'éliminer ce risque en utilisant une unité de batterie de sauvegarde avec certains contrôleurs PERC 5. Le tableau 2-1 répertorie les contrôleurs compatibles avec l'utilisation d'une unité de batterie de sauvegarde. En revanche, l'écriture différée permet d'obtenir de meilleures performances que l'écriture immédiate. REMARQUE : l'écriture différée est utilisée par défaut. REMARQUE : avec certains types de données et de configurations, l'écriture immédiate permet d'obtenir de meilleures performances. Gestion de la mémoire cache par le micrologiciel Le micrologiciel gère la mémoire cache en fonction de l'état de la batterie. Pour ce faire, il fait appel à un cycle d'apprentissage, qui est une opération d'étalonnage de la batterie effectuée régulièrement (environ tous les 3 mois) par le contrôleur. Conditions dans lesquelles l'écriture différée est utilisée La mise en mémoire cache avec écriture différée est utilisée lorsque la batterie est présente et en bon état. Conditions dans lesquelles l'écriture immédiate est utilisée La mise en mémoire cache à écriture immédiate est utilisée lorsque la batterie est absente ou que sa charge est insuffisante. La charge est considérée comme insuffisante lorsqu'elle ne permet pas de conserver les données pendant au moins 24 heures en cas de coupure d'alimentation. Conditions dans lesquelles l'écriture différée est utilisée alors qu'aucune batterie n'est disponible La mode d'écriture différée est disponible lorsque l'utilisateur sélectionne Force WB with no battery (Forcer l'écriture différée sans batterie). Dans ce cas, le disque virtuel est en mode d'écriture différée même si la batterie est présente et suffisamment chargée, ou si un cycle d'apprentissage est en cours. Si vous forcez l'utilisation de l'écriture différée, Dell vous recommande de faire appel à une alimentation de secours afin de garantir qu'aucune donnée ne sera perdue en cas de panne de courant.Caractéristiques des contrôleurs PERC 5 23 Durée d'un cycle d'apprentissage La durée d'un cycle d'apprentissage varie en fonction de la capacité de charge de la batterie et des courants de décharge/charge utilisés. Pour un contrôleur PERC 5, le cycle d'apprentissage dure environ sept heures et comprend les étapes suivantes : • Cycle de décharge : environ trois heures • Cycle de charge : environ quatre heures Les cycles d'apprentissage raccourcissent au fur et à mesure que la capacité de la batterie diminue dans le temps. REMARQUE : pour plus d'informations, reportez-vous à votre application de gestion du stockage. Pendant la phase de décharge d'un cycle d'apprentissage, le chargeur de batterie du contrôleur PERC 5 est désactivé. La tension de la batterie est contrôlée par le biais du bus de batterie intelligent (SMBus) à l'aide de la jauge de gaz. Lorsque la batterie atteint son niveau de décharge maximal, la charge fictive est désactivée. Une fois réactivé, le chargeur détecte que la batterie est en dessous du seuil de déclenchement de la charge rapide, et lance donc cette opération. Le cycle d'apprentissage prend fin une fois cette phase terminée. Informations sur la configuration RAID Le tableau 2-2 répertorie les caractéristiques de configuration des contrôleurs PERC 5. Tableau 2-2. Caractéristiques de configuration RAID Spécifications Adaptateur PERC 5/E Adaptateur PERC 5/i et contrôleur 5/i intégré Nombre de disques virtuels pris en charge Jusqu'à 64 disques virtuels par contrôleur Jusqu'à 64 disques virtuels par contrôleur REMARQUE : le nombre de disques physiques pouvant être gérés par un contrôleur est limité par le fond de panier sur lequel la carte est installée. Migration en ligne du niveau RAID Oui Oui Itinérance de disques Oui Oui Pas de redémarrage après une extension de capacité Oui Oui Taux de régénération défini par l'utilisateur Oui Oui24 Caractéristiques des contrôleurs PERC 5 Caractéristiques de la tolérance de pannes Le tableau 2-3 répertorie les caractéristiques de tolérance de pannes qui permettent d'éviter la perte de données en cas d'incident affectant un disque physique. Remplacement à chaud des disques physiques Le remplacement à chaud consiste à retirer une unité défaillante d'un sous-système de disques et à la remplacer par une autre alors que le système est en cours de fonctionnement normal. REMARQUE : les contrôleurs PERC 5 ne prennent en charge le remplacement à chaud que si cette fonction est également supportée par le fond de panier ou le châssis. REMARQUE : assurez-vous que chaque lecteur retiré sera remplacé par un lecteur de même type (soit SAS, soit SATA). REMARQUE : le nouveau disque doit avoir une capacité supérieure ou égale à celle du disque remplacé. Détection des pannes de disques physiques Le micrologiciel détecte et régénère automatiquement les disques physiques défaillants. Les régénérations automatiques peuvent être effectuées à l'aide des disques de secours, et ce de façon entièrement transparente. Si vous avez configuré des disques de secours, les contrôleurs tentent automatiquement de les utiliser pour régénérer les disques physiques défaillants. Tableau 2-3. Caractéristiques de la tolérance de pannes Spécifications Fonction Prise en charge de la technologie SMART Oui Prise en charge de la fonction Patrol Read Oui Détection des pannes des disques physiques Automatique Régénération des disques physiques à l'aide des disques de secours Automatique Génération et vérification de la parité (RAID 5 uniquement) Oui Sauvegarde sur batterie de la mémoire cache du contrôleur, pour protéger les données de configuration Oui a Remplacement manuel immédiat d'un disque physique sans mise hors tension du système Oui a La BBU n'est prise en charge par l'adaptateur PERC 5/i que sur certains systèmes. Pour plus d'informations, reportez-vous à la documentation livrée avec le système.Caractéristiques des contrôleurs PERC 5 25 Fonction Patrol Read La fonction Patrol Read (cycle de lecture de surveillance) est conçue comme une mesure préventive ; elle inspecte le système afin de détecter d'éventuelles erreurs sur les disques physiques pouvant entraîner une panne et endommager l'intégrité des données. Elle permet ainsi de détecter les incidents liés aux disques physiques, voire de les résoudre, avant que le système hôte n'accède à ces derniers. Elle peut donc éviter que des procédures de récupération après erreur soit effectuées pendant les opérations d'E/S normales, ce qui permet d'améliorer les performances globales du système. La fonction Patrol Read peut être exécutée à partir de votre application de gestion du stockage. Comportement de la fonction Patrol Read Le comportement de la fonction Patrol Read est le suivant : 1 Elle s'exécute sur tous les disques gérés par le contrôleur et configurés comme faisant partie d'un disque virtuel contenant des disques de secours. Elle ne s'exécute pas sur les disques physiques non configurés, c'est-à-dire ceux qui ne font pas partie d'un disque virtuel ou se trouvent à l'état “Ready” (Prêt). 2 Elle adapte la quantité de ressources du contrôleur utilisée pour son exécution en fonction du nombre d'E/S sur disque en attente. Par exemple, si le système est occupé par une opération d'E/S, la fonction Patrol Read fait en sorte que cette dernière reste prioritaire en utilisant le moins de ressources possible. 3 Elle fonctionne sur tous les disques physiques configurés et gérés par le contrôleur. Il n'existe aucune méthode permettant de désélectionner des disques. 4 En mode Auto, le cycle de lecture repart de zéro à chaque itération. En mode Manuel, il ne redémarre pas après une réinitialisation du système. Utilisez le mode Manuel si vous avez défini un intervalle de temps dédié à l'exécution de cette fonction. Configuration Vous pouvez utiliser l'application de gestion du stockage pour sélectionner les options disponibles (mode automatique, mode manuel ou désactivation de la fonction Patrol Read). Les sections qui suivent décrivent les fonctions et opérations disponibles dans l'application Storage Management. REMARQUE : pour plus d'informations sur les options de configuration de la fonction Patrol Read, reportez-vous à la documentation de l'application de gestion du stockage.26 Caractéristiques des contrôleurs PERC 5 Modes de la fonction Patrol Read Les sections suivantes contiennent des informations relatives à la planification de la fonction Patrol Read : 1 Par défaut, le contrôleur définit la fonction Patrol Read sur le mode Auto. Vous pouvez activer les modes Auto ou Manual (Manuel). 2 En mode Auto, la fonction Patrol Read s'exécute en continu sur le système. Une fois l'exécution en cours terminée, le lancement suivant est planifié pour démarrer dans les sept jours. 3 Si vous modifiez la valeur du paramètre Patrol Read Mode pour passer de l'option Auto à l'option Manuel (Manuel) ou à l'option Disabled (Désactivé), le champ Next execution will start at: (Début de la prochaine exécution) est défini sur N/A (Non applicable). Détails de fonctionnement Les détails de fonctionnement de la fonction Patrol Read sont les suivants : 1 Si vous choisissez le mode Manual (Manuel), le cycle de lecture ne démarre pas automatiquement. Pour le lancer, vous devez sélectionner Start (Démarrer) lorsque vous souhaitez exécuter cette fonction. Le mode manuel reste actif jusqu'à ce que vous modifiiez votre sélection. 2 En revanche, lorsque vous choisissez le mode Auto (Automatique), le cycle de lecture démarre. Une fois l'exécution en cours terminée, le lancement suivant est planifié pour démarrer dans les sept jours. Situations incompatibles avec la fonction Patrol Read La fonction Patrol Read ne s'exécute pas dans les situations suivantes : • Disque non configuré à l'état READY (PRÊT) • Disques faisant partie d'un disque virtuel en cours de reconstruction • Disques faisant partie d'un disque virtuel sur lequel une initialisation en arrière-plan ou un test de cohérence est en coursInstallation et configuration du matériel 27 Installation et configuration du matériel Ce chapitre contient les instructions d'installation des contrôleurs Dell™ PERC (PowerEdge™ Expandable RAID Controller) 5. Installation de l'adaptateur PERC 5/E PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le document Product Information Guide (Guide d'informations sur le produit) pour obtenir des informations détaillées sur les consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques. 1 Retirez l'adaptateur PERC 5/E de son emballage et vérifiez qu'il n'est pas endommagé. REMARQUE : si le contrôleur est endommagé, contactez le support technique de Dell. 2 Éteignez le système et les périphériques connectés, puis débranchez-le de la prise secteur. Voir le document Hardware Owner's Manual (Manuel du propriétaire) pour plus d'informations sur les blocs d'alimentation. 3 Déconnectez le système du réseau et retirez son capot. Voir le document Hardware Owner's Manual (Manuel du propriétaire) pour obtenir les instructions relatives à l'ouverture du capot. 4 Choisissez un logement PCI Express (PCI-E) vacant. Retirez la plaque de recouvrement correspondante de l'arrière du système. 5 Alignez l'adaptateur PERC 5/E avec le logement PCI-E choisi. 6 Insérez le contrôleur dans le logement PCI-E jusqu'à ce qu'il soit correctement emboîté. Voir la figure 3-1. PRÉCAUTION : lorsque vous insérez le contrôleur dans le logement PCI-E, vous ne devez pas appuyer sur le module de mémoire. Il risquerait de se casser. PRÉCAUTION : les décharges électrostatiques peuvent endommager des composants sensibles. Utilisez toujours une protection antistatique lorsque vous manipulez des composants. Si vous touchez des composants sans utiliser un dispositif de mise à la terre approprié, vous risquez d'endommager l'appareil. REMARQUE : reportez-vous à la documentation de votre système pour obtenir la liste des contrôleurs compatibles.28 Installation et configuration du matériel Figure 3-1. Installation de l'adaptateur PERC 5/E 7 Serrez la vis du support, le cas échéant, ou utilisez les clips pour fixer le contrôleur au châssis du système. 8 Réinstallez le capot du système. Voir le document Hardware Owner's Manual (Manuel du propriétaire) pour obtenir les instructions relatives à la fermeture du capot. 9 Connectez le câble reliant le châssis externe au contrôleur. Voir la figure 3-2. Figure 3-2. Connexion du câble du châssis externe 10 Reconnectez le ou les cordons d'alimentation et câbles réseau, puis allumez le système. Plaque de recouvrement Logement PCI-E Adaptateur PERC 5/E Vis du support Câble du châssis externe Système Connecteur du contrôleurInstallation et configuration du matériel 29 Installation de la TBBU pour le contrôleur PERC 5/E Cette section décrit l'installation de la TBBU (Transportable Battery Backup Unit, unité de batterie de sauvegarde transportable) sur le contrôleur PERC 5/E. PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, reportez-vous au document Product Information Guide (Guide d'informations sur le produit) pour obtenir des informations détaillées sur les consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques. REMARQUE : la conformité à la norme EIA-625 relative à la manipulation des appareils sensibles aux décharges électrostatiques exige que le poste de travail soit protégé contre les décharges électrostatiques (ESD). Toutes les procédures doivent être conformes aux recommandations les plus récentes de la norme IPC-A-610 concernant les décharges électrostatiques. REMARQUE : pour optimiser le fonctionnement du contrôleur PERC 5, chargez sa batterie avant de l'utiliser. 1 Déballez la TBBU et suivez toutes les procédures requises pour éliminer l'électricité statique. PRÉCAUTION : lorsque vous sortez un composant sensible à l'électricité statique de son carton, ne le retirez de l'emballage antistatique que si vous êtes prêt à l'installer. Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée dans votre organisme. AVIS : pour transporter un composant sensible à l'électricité statique, placez-le dans une boîte ou un emballage antistatique. REMARQUE : manipulez les composants sensibles dans une zone protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et des revêtements antistatiques pour le plan de travail. 2 La barrette DIMM étant retirée du contrôleur, insérez une extrémité des fils (rouge, blanc, jaune et vert) du bloc batterie dans le connecteur situé sur le module de mémoire. Insérez ensuite l'autre extrémité des fils dans le connecteur situé sur la batterie. 3 Placez le bord supérieur de la batterie par-dessus celui du module de mémoire, de sorte que les pattes latérales de la batterie s'emboîtent dans les trous correspondants situés sur le module de mémoire. Voir la figure 3-3. PRÉCAUTION : les décharges électrostatiques peuvent endommager des composants sensibles. Utilisez toujours une protection antistatique lorsque vous manipulez des composants. Si vous touchez des composants sans utiliser un dispositif de mise à la terre approprié, vous risquez d'endommager l'appareil. 30 Installation et configuration du matériel Figure 3-3. Installation d'une TBBU 4 Placez le contrôleur PERC 5/E sur une surface propre et stable sans électricité statique. 5 Montez le module de mémoire dans le logement correspondant de l'adaptateur, comme s'il s'agissait d'une barrette DIMM standard. Pour plus d'informations, voir “Installation de la barrette DIMM sur un adaptateur PERC 5/E”, page 30. Le module de mémoire étant monté au même niveau que la carte, il est parallèle à cette dernière une fois installé. 6 Appuyez fermement sur le module pour l'enclencher dans le support de mémoire. Au cours de cette opération, vous devez entendre un déclic indiquant que la TBBU est en place et que le contrôleur est correctement emboîté. Les pattes du support s'enclenchent dans les trous correspondants et maintiennent le module de mémoire en place. Installation de la barrette DIMM sur un adaptateur PERC 5/E Cette section décrit l'installation du module de mémoire sur un adaptateur PERC 5/E. PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, reportez-vous au document Product Information Guide (Guide d'informations sur le produit) pour obtenir des informations détaillées sur les consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques. AVIS : les cartes PERC 5 prennent en charge les barrettes DIMM ECC à registres de 256 Mo, cadencées à 400 MHz (type DDRII), homologuées par DELL et dotées de composants DRAM x16. Si vous installez des barrettes de mémoire non prises en charge, le système risque de se bloquer au cours du POST (auto-test de démarrage). Connecteur du module de mémoire Faisceau de fils du bloc batterie Module de mémoire Batterie Connecteur de la batterieInstallation et configuration du matériel 31 1 Retirez le module de mémoire dans un environnement antistatique. REMARQUE : lorsque vous sortez un composant sensible à l'électricité statique de son carton, ne le retirez de l'emballage antistatique que si vous êtes prêt à l'installer. Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée dans votre organisme. REMARQUE : manipulez les composants sensibles dans une zone protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et des revêtements antistatiques pour le plan de travail. REMARQUE : ne touchez pas les fils dorés et ne pliez pas le module de mémoire. 2 Positionnez le module de mémoire de sorte que le côté muni d'un détrompeur s'aligne parfaitement avec le haut du séparateur situé sur le support mémoire du contrôleur. Cela vous permettra de ne pas endommager la barrette DIMM. 3 Insérez le module dans le support mémoire du contrôleur et enfoncez-le en appuyant sur les deux extrémités ou sur le milieu du module, jusqu'à ce que les clips de fixation s'enclenchent dans les encoches situées des deux côtés du module. Voir la figure 3-4. REMARQUE : la figure 3-4 illustre l'installation d'un module de mémoire sur un adaptateur PERC 5/E. Figure 3-4. Installation d'une barrette DIMM Module de mémoire Support mémoire Adaptateur PERC 5/E Clip de fixation32 Installation et configuration du matériel Transfert d'une TBBU entre deux contrôleurs Si une panne de courant se produit alors que des données se trouvent encore dans la mémoire cache, la TBBU peut continuer à alimenter le module de mémoire en électricité pendant une durée maximale de 72 heures. Si un contrôleur tombe en panne suite à une interruption de l'alimentation en électricité, vous pouvez déplacer la TBBU sur un nouveau contrôleur et récupérer les données. Ce nouveau contrôleur doit être dénué de toute configuration existante. PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le document Product Information Guide (Guide d'informations sur le produit) pour obtenir des informations détaillées sur les consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques. Pour remplacer un contrôleur défaillant dont la TBBU contient des données, procédez comme suit : 1 Éteignez le système et déconnectez les disques physiques. 2 Retirez du système le contrôleur sur lequel la TBBU est actuellement installée. 3 Retirez la TBBU du contrôleur. 4 Insérez la TBBU dans le nouveau contrôleur. Voir “Installation de la TBBU pour le contrôleur PERC 5/E”, page 29. 5 Insérez le nouveau contrôleur dans le système. Reportez-vous aux paragraphes appropriés traitant de l'installation des contrôleurs (section “Installation de l'adaptateur PERC 5/E”, page 27). 6 Allumez le système. Le contrôleur vide le contenu de la mémoire cache sur les disques virtuels. Retrait de l'adaptateur PERC 5/E Cette section présente les procédures à utiliser pour retirer l'adaptateur PERC 5/E du système. REMARQUE : si le câble SAS est accidentellement déconnecté alors que le système est en cours de fonctionnement, reconnectez-le et reportez-vous à l'aide en ligne de votre application de gestion du stockage pour plus de détails sur les procédures de récupération à appliquer. 1 Procédez à un arrêt en ordre du système sur lequel le contrôleur PERC 5/E est installé. Faites-en de même avec les châssis de stockage connectés, le cas échéant. 2 Débranchez le système de la prise secteur, puis retirez le capot. PRÉCAUTION : vous ne devez pas faire fonctionner l'ordinateur lorsque le capot est retiré. Cela risquerait de provoquer une surchauffe et d'endommager le système. REMARQUE : reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations sur le retrait et la réinstallation du capot. 3 Repérez l'emplacement du contrôleur PERC 5/E dans le système, puis débranchez les câbles externes connectés à ce contrôleur.Installation et configuration du matériel 33 4 Retirez tous les éléments servant à fixer le contrôleur PERC 5/E dans le système (vis du support, par exemple), puis soulevez doucement le contrôleur pour l'extraire du logement PCI-E. Voir la figure 3-5. Figure 3-5. Retrait de l'adaptateur PERC 5/E REMARQUE : reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations sur le retrait des éléments installés dans les logements PCI-E. Retrait de la barrette DIMM et de la batterie d'un adaptateur PERC 5/E REMARQUE : la TBBU de l'adaptateur PERC 5/E comprend une barrette DIMM et une unité de batterie de sauvegarde. Cette section présente les procédures à utiliser pour retirer la TBBU d'un adaptateur PERC 5/E installé dans un système. 1 Procédez à un arrêt en ordre du système sur lequel l'adaptateur PERC 5/E est installé. Faites-en de même avec les châssis de stockage connectés, le cas échéant. Ensuite, retirez l'adaptateur PERC 5/E du système en suivant les instructions de la section “Retrait de l'adaptateur PERC 5/E”, page 32. Batterie Vis du support Adaptateur PERC 5/E Module de mémoire34 Installation et configuration du matériel 2 Inspectez le contrôleur pour vérifier si le voyant de la barrette DIMM indiquant que la mémoire cache contient des fichiers en attente d'écriture (“dirty cache”) est allumé. Voir la figure 3-6. Si tel est le cas, réinsérez le contrôleur dans le système et remettez le capot en place. Rebranchez le système sur le secteur, allumez-le et recommencez l'étape 1. Figure 3-6. Emplacement du voyant “dirty cache” sur l'adaptateur PERC 5/E PRÉCAUTION : vous ne devez pas faire fonctionner l'ordinateur lorsque le capot est retiré. Cela risquerait de provoquer une surchauffe et d'endommager le système. 3 Pour retirer la TBBU de l'adaptateur, appuyez sur les pattes situées de chaque côté du connecteur DIMM. Soulevez ensuite la TBBU pour la retirer. 4 Déconnectez le câble de la batterie de la barrette DIMM. 5 Pour détacher la batterie de la barrette DIMM, faites ressortir les clips de fixation insérés dans la barrette DIMM, puis faites pivoter la batterie pour la retirer. Voir la figure 3-7. Adaptateur PERC 5/E Batterie Module de mémoire Voyant de la mémoire cacheInstallation et configuration du matériel 35 Figure 3-7. Retrait de la TBBU Installation de l'adaptateur PERC 5/i PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Avant de commencer toute intervention, consultez le document Product Information Guide (Guide d'informations sur le produit) pour obtenir des informations détaillées sur les consignes de sécurité, les interventions dans l'ordinateur et la protection contre les décharges électrostatiques. REMARQUE : reportez-vous à la documentation du système pour obtenir des informations sur l'installation du contrôleur PERC 5/i. REMARQUE : l'adaptateur PERC 5/i dispose d'une unité de batterie de sauvegarde (BBU) s'il est installé sur un serveur PowerEdge, mais pas s'il est installé sur une station de travail Dell Precision™ ou un serveur PowerEdge SC. 1 Retirez l'adaptateur PERC 5/i de son emballage et vérifiez qu'il n'est pas endommagé. REMARQUE : si le contrôleur est endommagé, appelez le support technique de Dell. 2 Éteignez le système et les périphériques connectés, puis débranchez-le de la prise secteur. Voir le document Hardware Owner's Manual (Manuel du propriétaire) pour plus d'informations sur les blocs d'alimentation. 3 Déconnectez le système du réseau et retirez son capot. REMARQUE : reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations sur le retrait et la réinstallation du capot. 4 Choisissez un logement PCI-E vacant et retirez la plaque de recouvrement. Cette plaque se trouve à l'arrière du système ; elle est alignée avec le logement PCI-E vacant que vous avez choisi. Module de mémoire Batterie36 Installation et configuration du matériel 5 Alignez l'adaptateur PERC 5/i avec le logement PCI-E choisi. 6 Insérez l'adaptateur dans le logement PCI-E jusqu'à ce qu'il soit correctement emboîté. Voir la figure 3-8. PRÉCAUTION : lorsque vous insérez le contrôleur dans le logement PCI-E, vous ne devez pas appuyer sur le module de mémoire. Vous risqueriez de le casser ou d'endommager le connecteur DIMM. PRÉCAUTION : les décharges électrostatiques peuvent endommager des composants sensibles. Utilisez toujours une protection antistatique lorsque vous manipulez des composants. Si vous touchez des composants sans utiliser un dispositif de mise à la terre approprié, vous risquez d'endommager l'appareil. Figure 3-8. Installation de l'adaptateur PERC 5/i 7 Serrez la vis du support, le cas échéant, ou utilisez les clips pour fixer le contrôleur au châssis du système. 8 Connectez les câbles du fond de panier au contrôleur. Voir la figure 3-9. Plaque de recouvrement Adaptateur PERC 5/i Logement PCI-E Vis du supportInstallation et configuration du matériel 37 Figure 3-9. Connexion des câbles au contrôleur 9 Réinstallez le capot du système. Voir le document Hardware Owner's Manual (Manuel du propriétaire) pour obtenir les instructions relatives à la fermeture du capot. 10 Reconnectez le ou les cordons d'alimentation et câbles réseau, puis allumez le système. Retrait de l'adaptateur PERC 5/i REMARQUE : s'il est installé sur une station de travail Dell Precision ou un serveur PowerEdge SC, l'adaptateur PERC 5/i n'est pas équipé d'une BBU. Cette section indique comment retirer un adaptateur PERC 5/i ou un contrôleur PERC 5/i intégré installé dans un système. 1 Procédez à un arrêt en ordre du système sur lequel le contrôleur PERC 5/i est installé. 2 Débranchez le système de la prise secteur, puis retirez le capot. PRÉCAUTION : vous ne devez pas faire fonctionner l'ordinateur lorsque le capot est retiré. Cela risquerait de provoquer une surchauffe et d'endommager le système. REMARQUE : reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations sur le retrait et la réinstallation du capot. Connecteur Câble Adaptateur PERC 5/i38 Installation et configuration du matériel 3 Inspectez le contrôleur pour vérifier si le voyant indiquant que la mémoire cache contient des fichiers en attente d'écriture (“dirty cache”) est allumé. • Si tel est le cas, remettez le capot en place, rebranchez le système sur le secteur, allumez-le et recommencez la procédure décrite de l'étape 1 à l'étape 2. Voir la figure 3-10. REMARQUE : l'emplacement du contrôleur PERC 5/i varie d'un système à l'autre. Consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour identifier cet emplacement. • Si le voyant n'est pas allumé, passez à l'étape suivante. Figure 3-10. Emplacement du voyant “dirty cache” sur l'adaptateur PERC 5/i 4 Débranchez les câbles de données et celui de la batterie du contrôleur PERC 5/i. 5 Retirez tous les éléments servant à fixer le contrôleur PERC 5/i dans le système (vis du support, par exemple), puis soulevez doucement le contrôleur pour l'extraire du logement PCI-E. Voir la figure 3-11. Vis du support Adaptateur PERC 5/i Module de mémoire Voyant de la mémoire cacheInstallation et configuration du matériel 39 Figure 3-11. Retrait de l'adaptateur PERC 5/i REMARQUE : consultez le document Hardware Owner's Manual (Manuel du propriétaire) pour obtenir des informations sur le retrait de l'adaptateur PERC 5/i. Retrait de la barrette DIMM d'une carte PERC 5/i Cette section indique comment retirer le module de mémoire d'un adaptateur PERC 5/i ou d'un contrôleur PERC 5/i intégré installé dans un système. REMARQUE : les cartes PERC 5 prennent en charge les barrettes DIMM ECC à registres de 256 Mo, cadencées à 400 MHz (type DDRII), homologuées par DELL et dotées de composants DRAM x16. Si vous installez des barrettes de mémoire non prises en charge, le système risque de se bloquer au cours du POST (auto-test de démarrage). 1 Procédez à un arrêt en ordre du système sur lequel le contrôleur PERC 5/i est installé. Ensuite, retirez ce contrôleur du système en suivant les instructions de la section “Retrait de l'adaptateur PERC 5/i”, page 37. PRÉCAUTION : vous ne devez pas faire fonctionner l'ordinateur lorsque le capot est retiré. Cela risquerait de provoquer une surchauffe et d'endommager le système. Adaptateur PERC 5/i Vis du support Module de mémoire40 Installation et configuration du matériel 2 Pour retirer la barrette DIMM, appuyez sur les pattes situées de chaque côté du connecteur DIMM, puis soulevez la barrette pour la retirer du contrôleur. REMARQUE : l'emplacement du contrôleur PERC 5/i varie d'un système à l'autre. Consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour identifier cet emplacement. Retrait de la BBU installée sur un adaptateur PERC 5/i ou un contrôleur PERC 5/i intégré REMARQUE : s'il est installé sur une station de travail Dell Precision ou un serveur PowerEdge SC, l'adaptateur PERC 5/i n'est pas équipé d'une BBU. Cette section indique comment déconnecter la BBU d'un adaptateur PERC 5/i ou d'un contrôleur PERC 5/i intégré installé dans un système. 1 Procédez à un arrêt en ordre du système sur lequel le contrôleur PERC 5/i est installé. 2 Débranchez le système de la prise secteur, puis retirez le capot. PRÉCAUTION : vous ne devez pas faire fonctionner l'ordinateur lorsque le capot est retiré. Cela risquerait de provoquer une surchauffe et d'endommager le système. REMARQUE : reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations sur le retrait et la réinstallation du capot. 3 Inspectez le contrôleur pour vérifier si le voyant indiquant que la mémoire cache contient des fichiers en attente d'écriture (“dirty cache”) est allumé. • Si tel est le cas, remettez le capot en place, rebranchez le système sur le secteur, allumez-le et recommencez la procédure décrite de l'étape 1 à l'étape 2. Voir la figure 3-10. REMARQUE : l'emplacement du contrôleur PERC 5/i varie d'un système à l'autre. Consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour identifier cet emplacement. • Si le voyant n'est pas allumé, passez à l'étape suivante. 4 Recherchez le connecteur de câble de la batterie (près de la barrette DIMM du contrôleur), puis déconnectez la batterie.Installation des pilotes 41 Installation des pilotes Pour que les contrôleurs Dell™ PERC (PowerEdge™ Expandable RAID Controller) 5 puissent fonctionner avec les systèmes d'exploitation Microsoft® Windows® , Red Hat® Enterprise Linux® et SUSE® Linux, vous devez installer les pilotes logiciels appropriés. Ce chapitre présente les procédures permettant d'installer les pilotes pour les systèmes d'exploitation suivants : • Famille de produits Microsoft® Windows® 2000 Server • Windows Server® 2003 (dont les éditions Standard, Enterprise et Small Business Server) • Windows Server 2003 DataCenter • Windows XP • Windows Vista™ • Red Hat Enterprise Linux versions 3, 4 et 5 • SUSE Linux Enterprise Server versions 9 et 10 REMARQUE : pour vérifier la compatibilité des systèmes d'exploitation, rendez-vous sur le site support.dell.com. Les deux méthodes d'installation du pilote présentées dans ce chapitre sont les suivantes : • Ajout lors de l'installation du système d'exploitation. Utilisez cette méthode si vous souhaitez inclure les pilotes lors d'une nouvelle installation du système d'exploitation. • Mise à jour des pilotes existants. Utilisez cette méthode si vous souhaitez installer les pilotes les plus récents sur un ordinateur où le système d'exploitation et le contrôleur PERC 5 sont déjà installés. Création d'une disquette de pilotes Pour créer une disquette de pilotes, procédez comme suit : 1 Sur le site support.dell.com, naviguez jusqu'à la section de téléchargement correspondant à votre système. 2 Repérez la version du pilote la plus récente pour le contrôleur PERC 5, puis téléchargez-la sur le système. Sur le site de support, une mention spéciale doit indiquer que le pilote est prêt pour être directement extrait sur une disquette. 3 Suivez les instructions du site pour extraire le pilote enregistré sur la disquette. 42 Installation des pilotes Installation du pilote lors de l'installation d'un système d'exploitation Microsoft Procédez comme suit pour installer le pilote en même temps que le système d'exploitation : 1 Démarrez le système avec le CD de Microsoft Windows 2000/Windows XP/Microsoft Windows Server 2003. 2 Lorsque le message Appuyez sur F6 pour installer un pilote SCSI ou RAID tierce partie s'affiche, appuyez immédiatement sur . Après quelques minutes, une fenêtre vous invite à indiquer si le système contient des contrôleurs supplémentaires. 3 Appuyez sur la touche . Le système vous invite à insérer la disquette contenant le pilote. 4 Insérez la disquette dans le lecteur et appuyez sur . Une liste de contrôleurs PERC s'affiche. 5 Sélectionnez le pilote correspondant au contrôleur installé et appuyez sur pour charger ce pilote. REMARQUE : sous Windows Server 2003, un message peut indiquer que le pilote fourni est moins récent ou plus récent que le pilote Windows. Pour utiliser le pilote enregistré sur la disquette, appuyez sur . 6 Appuyez de nouveau sur pour continuer l'installation. Installation du pilote d'un nouveau contrôleur RAID sous Windows Server 2003, Windows Vista, Windows 2000 ou Windows XP Pour configurer le pilote du contrôleur RAID sur un système déjà équipé de Windows, procédez comme suit. REMARQUE : le CD d'installation de Windows Vista™ comprend un pilote PERC 5. Pour obtenir la version la plus récente des pilotes pris en charge, rendez-vous sur le site support.dell.com. 1 Éteignez le système. 2 Installez le nouveau contrôleur RAID dans le système. Voir “Installation et configuration du matériel”, page 27 pour obtenir des instructions détaillées sur l'installation et le câblage du contrôleur RAID. 3 Allumez le système. Le système d'exploitation Windows doit afficher un message indiquant qu'il a détecté le nouveau contrôleur. 4 La fenêtre Assistant Matériel détecté s'affiche et indique le nom du nouveau périphérique. 5 Cliquez sur Suivant.Installation des pilotes 43 6 Dans la fenêtre Trouver les fichiers pilotes, sélectionnez Rechercher un pilote approprié pour mon périphérique puis cliquez sur Suivant. 7 Insérez la disquette appropriée et sélectionnez Lecteurs de disquettes dans la fenêtre Trouver les fichiers pilotes. 8 Cliquez sur Suivant. 9 L'assistant détecte puis installe les pilotes appropriés pour le nouveau contrôleur RAID. 10 Cliquez sur Terminer. 11 Redémarrez le serveur. Mise à jour d'un pilote existant pour Windows 2000, Windows Server 2003, Windows XP ou Windows Vista Pour mettre à jour le pilote Windows déjà installé pour un contrôleur PERC 5, procédez comme suit. REMARQUE : vous devez fermer toutes les applications ouvertes avant de mettre le pilote à jour. 1 Cliquez sur Démarrer → Paramètres → Panneau de configuration → Système. La fenêtre Propriétés système s'affiche. REMARQUE : si vous utilisez Microsoft Windows Server 2003, cliquez sur Démarrer → Panneau de configuration → Système. 2 Cliquez sur l'onglet Matériel. 3 Cliquez sur Gestionnaire de périphériques. La fenêtre Gestionnaire de périphériques s'affiche. 4 Cliquez deux fois sur Contrôleurs SCSI et RAID. REMARQUE : sous Windows Vista, le contrôleur PERC est répertorié sous Contrôleurs de stockage. 5 Cliquez deux fois sur le contrôleur RAID dont le pilote doit être mis à jour. 6 Cliquez sur l'onglet Pilote, puis sur Mettre à jour le pilote. L'assistant de mise à jour de pilotes s'affiche. 7 Insérez la disquette contenant le nouveau pilote. 8 Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifié. 9 Cliquez sur Suivant. 10 Suivez les étapes de l'assistant pour rechercher la disquette contenant le pilote. 11 Sélectionnez le fichier .INF qui se trouve sur la disquette. REMARQUE : si vous utilisez Windows Server 2003, sélectionnez le nom du pilote et non le fichier INF. 12 Cliquez sur Suivant et poursuivez l'installation à l'aide de l'assistant. 13 Cliquez sur Terminer pour quitter l'assistant, puis redémarrez le système pour que les modifications prennent effet.44 Installation des pilotes Installation d'un nouveau contrôleur RAID pour Windows Vista Si vous ajoutez le contrôleur RAID à un système sur lequel Windows Vista est déjà installé, procédez comme suit pour configurer le pilote : 1 Insérez le DVD de Windows Vista dans le lecteur et redémarrez le système. 2 Sélectionnez les informations liées à votre situation géographique, telles que votre pays et votre langue. 3 Entrez la clé de produit Windows. 4 Sélectionnez le lecteur sur lequel vous souhaitez installer Windows en mettant votre choix en surbrillance. 5 Sélectionnez Load Driver (Charger le pilote), le cas échéant. REMARQUE : cette opération est inutile pour l'installation d'un pilote PERC ou SAS sous Windows Vista, car un pilote natif est inclus dans le système d'exploitation. Le pilote peut être fourni sur différents médias : CD, disquette, DVD ou lecteur flash USB. 6 Naviguez jusqu'à l'emplacement approprié et sélectionnez le pilote. 7 Sélectionnez Next (Suivant) si l'espace non alloué sélectionné correspond bien à l'emplacement cible voulu. 8 Sélectionnez Advance (Avancé) pour créer une partition pour le système d'exploitation. Une partition créée manuellement doit avoir une taille minimale de 10 Go. REMARQUE : reportez-vous à la documentation utilisateur de Windows Vista pour déterminer la taille de la partition. 9 Sélectionnez Next (Suivant). L'installation du système d'exploitation commence sur le lecteur mis en surbrillance (partition ou volume non alloué). Le système redémarre ensuite plusieurs fois. N'appuyez pas sur une touche pour démarrer à partir du CD ou du DVD. 10 Saisissez les informations relatives à l'utilisateur et au mot de passe. 11 Entrez le nom de l'ordinateur. 12 Sélectionnez le niveau de protection automatique de Windows. 13 Réglez l'heure, la date et le fuseau horaire. 14 Cliquez sur Start (Démarrer). Windows vérifie le système. Après quelques minutes, vous êtes invité à entrer votre mot de passe d'ouverture de session.Installation des pilotes 45 Installation du pilote pour Red Hat Enterprise Linux Pour installer le pilote approprié pour Red Hat Enterprise Linux AS et ES (versions 3 et 4), procédez comme suit. Ce pilote est fréquemment mis à jour. Pour vous assurer que vous disposez de la version la plus récente, téléchargez le pilote Red Hat Enterprise Linux à jour à partir du site support.dell.com. Création d'une disquette de pilotes Avant de commencer l'installation, copiez les pilotes se trouvant sur le CD Service and Diagnostic Utilities, ou bien accédez au site support.dell.com et téléchargez le pilote approprié pour Red Hat Enterprise Linux (versions 3 et 4) dans un répertoire temporaire. Le module correspondant comprend deux fichiers RPM, ainsi que les fichiers de mise à jour du pilote. Il contient également le fichier RPM du support DKMS (Dynamic Kernel Module Support). Ce module est une archive tar compressée au format gzip. Une fois le module téléchargé sur un système Linux, procédez comme suit : 1 Décompressez le module à l'aide de la commande gunzip. 2 Exécutez la commande tar xvf sur le module. Le module contient le fichier RPM du support DKMS, celui du pilote (activé par DKMS) et l'image de la disquette de mise à jour des pilotes (DUD). 3 Utilisez la commande dd pour créer une disquette de mise à jour des pilotes à l'aide de l'image appropriée. dd if= of=/dev/fd0 4 Utilisez la disquette pour l'installation du système d'exploitation, comme expliqué ultérieurement dans cette section. Fichiers et répertoires requis pour la création de la disquette de mise à jour des pilotes (DUD) Les fichiers indiqués ci-après sont requis pour la création de l'image de la disquette de mise à jour. REMARQUE : ces fichiers sont installés par le module du pilote megaraid_sas. À ce stade, vous n'avez aucune opération à effectuer. 1 Le répertoire /usr/src/megaraid_sas- contient le code source du pilote, dkms.conf, ainsi que le fichier de spécifications approprié. 2 Le sous-répertoire redhat_driver_disk contient les fichiers requis pour la création de la disquette de mise à jour des pilotes (disk_info, modinfo, modules.dep, et pcitable). 3 Si l'image de la disquette de mise à jour est destinée à une version antérieure à Red Hat Enterprise Linux 4, le module source du noyau doit être installé pour le pilote puisse être compilé. Pour une distribution Red Hat Enterprise Linux 4, la source du noyau n'est pas nécessaire.46 Installation des pilotes Création d'une disquette de mise à jour des pilotes Procédez comme suit pour créer l'image de la disquette de mise à jour des pilotes à l'aide de l'outil DKMS : 1 Installez le module RPM du pilote megaraid_sas activé par DKMS sur un système Red Hat Enterprise Linux. 2 Entrez la commande suivante (dans un répertoire quelconque) : dkms mkdriverdisk -d redhat -m megaraid_sas -v -k Cette commande lance la création de l'image de la disquette de mise à jour des pilotes megaraid_sas. 3 Pour créer cette image pour plusieurs versions de noyau, entrez la commande suivante : dkms mkdriverdisk -d redhat -m megaraid_sas -v -k , , ... 4 Une fois créée, l'image se trouve dans l'arborescence DKMS correspondant au pilote megaraid_sas. REMARQUE : le module DKMS prend en charge Red Hat Enterprise Linux et SUSE Linux. Installation du pilote Pour installer Red Hat Enterprise Linux (versions 3 et 4) et le pilote correspondant, procédez comme suit. 1 Démarrez le système à l'aide du CD d'installation de Red Hat Enterprise Linux. 2 À l'invite de commande, tapez : Linux expert dd 3 Lorsque vous y êtes invité, insérez la disquette contenant le pilote et appuyez sur . Voir “Création d'une disquette de pilotes”, page 41 pour plus d'informations. 4 Terminez l'installation en suivant les instructions affichées par le programme. Le pilote est installé. Installation du pilote à l'aide d'un module RPM de mise à jour Les étapes suivantes indiquent comment installer Red Hat Enterprise Linux, AS (versions 3 et 4) et le pilote RAID correspondant à l'aide d'un module RPM de mise à jour. Installation du module RPM à l'aide du support DKMS Procédez comme suit pour installer le module RPM à l'aide du support DKMS : 1 Décompressez le fichier contenant le module de pilote activé par DKMS. 2 Installez le module DKMS à l'aide de la commande suivante : rpm -Uvh .Installation des pilotes 47 3 Installez le module du pilote à l'aide de la commande suivante : rpm -Uvh . 4 Redémarrez le système pour charger le nouveau pilote. Mise à niveau du noyau Si vous procédez à une mise à niveau du noyau à l'aide de l'utilitaire up2date, vous devez réinstaller les modules de pilotes activés par DKMS. Procédez comme suit pour mettre à jour le noyau : 1 Dans une fenêtre de terminal, tapez : dkms build -m -v -k dkms install -m -v -k 2 Vérifiez que l'installation du pilote dans le nouveau noyau a abouti. Pour ce faire, tapez : dkms status Un message similaire à ce qui suit doit s'afficher : , , : installed Installation du pilote pour SUSE Linux Enterprise Server (version 9 ou 10) Suivez les instructions de cette section pour installer le pilote pour SUSE Linux Enterprise Server (version 9 ou 10). Ce pilote est fréquemment mis à jour. Pour vous assurer que vous disposez bien de la version la plus récente, rendez-vous sur le site support.dell.com et téléchargez le pilote SUSE Linux Enterprise Server (version 9 ou 10) mis à jour. Installation du pilote à l'aide d'un module RPM de mise à jour Les étapes suivantes indiquent comment installer SUSE Linux Enterprise Server (version 9 ou 10) et le pilote RAID approprié à l'aide d'un module RPM de mise à jour. Installation du module RPM à l'aide du support DKMS Procédez comme suit pour installer le module RPM à l'aide du support DKMS : 1 Décompressez le fichier contenant le module de pilote activé par DKMS. 2 Installez le module DKMS à l'aide de la commande suivante : rpm -Uvh . 3 Installez le module du pilote à l'aide de la commande suivante : rpm -Uvh . 4 Redémarrez le système pour charger le nouveau pilote.48 Installation des pilotes Fichiers et répertoires requis pour la création de la disquette de mise à jour des pilotes (DUD) Les fichiers indiqués ci-après sont requis pour la création de l'image de la disquette de mise à jour. REMARQUE : ces fichiers sont installés par le module du pilote megaraid_sas. À ce stade, vous n'avez aucune opération à effectuer. 1 Le répertoire /usr/src/megaraid_sas- contient le code source du pilote, dkms.conf, ainsi que le fichier de spécifications approprié. 2 Le sous-répertoire redhat_driver_disk contient les fichiers requis pour la création de la disquette de mise à jour des pilotes (disk_info, modinfo, modules.dep et pcitable). Procédure de création de la disquette de mise à jour des pilotes Procédez comme suit pour créer l'image de la disquette de mise à jour des pilotes à l'aide de l'outil DKMS : 1 Installez le module RPM du pilote megaraid_sas activé par DKMS sur un système SUSE Linux. 2 Entrez la commande suivante (dans un répertoire quelconque) : dkms mkdriverdisk -d redhat -m megaraid_sas -v -k Cette commande lance la création de l'image de la disquette de mise à jour des pilotes megaraid_sas. 3 Pour créer cette image pour plusieurs versions de noyau, entrez la commande suivante : dkms mkdriverdisk -d redhat -m megaraid_sas -v -k , , ... 4 Une fois créée, l'image se trouve dans l'arborescence DKMS correspondant au pilote megaraid_sas. REMARQUE : le module DKMS prend en charge Red Hat Enterprise Linux et SUSE Linux Enterprise Server. Installation pour SUSE Linux Enterprise Server à l'aide de la disquette de mise à jour des pilotes REMARQUE : voir “Création d'une disquette de pilotes”, page 41 pour plus d'informations. Pour installer SUSE Linux Enterprise Server (version 9 ou 10) à l'aide de la disquette de mise à jour des pilotes, procédez comme suit. Voir “Création d'une disquette de pilotes”, page 41 pour plus d'informations. 1 Insérez le CD du Service Pack SUSE Linux Enterprise Server (version 9 ou 10) approprié dans le lecteur. 2 Sélectionnez Installation dans les options de menu. 3 Appuyez sur l'une des touches suivantes, selon la version de SUSE Linux Enterprise Server que vous installez : a Pour SUSE Linux Enterprise Server 9, appuyez sur . b Pour SUSE Linux Enterprise Server 10, appuyez sur . 4 Appuyez sur pour charger le noyau Linux.Installation des pilotes 49 5 À l'invite Please insert the driver update floppy/CDROM (Insérez la disquette ou le CD-ROM de mise à jour des pilotes), cliquez sur OK. Le système sélectionne le pilote enregistré sur la disquette puis l'installe. Le système affiche ensuite le message DRIVER UPDATE ADDED (Mise à jour du pilote ajoutée), ainsi que la description du pilote. 6 Cliquez sur OK. Pour utiliser un autre média de mise à jour, procédez comme suit : 7 Le système affiche le message PLEASE CHOOSE DRIVER UPDATE MEDIUM (Choisissez un média de mise à jour de pilote). 8 Sélectionnez le média approprié. Le système sélectionne le pilote enregistré sur la disquette puis l'installe. Mise à niveau du noyau Si vous procédez à une mise à niveau du noyau à l'aide de l'utilitaire up2date, vous devez réinstaller les modules de pilotes activés par DKMS. Procédez comme suit pour mettre à jour le noyau : 1 Dans une fenêtre de terminal, tapez : dkms build -m -v -k dkms install -m -v -k 2 Vérifiez que l'installation du pilote dans le nouveau noyau a abouti. Pour ce faire, tapez : dkms status Un message similaire à ce qui suit doit s'afficher : , , : installed50 Installation des pilotesConfiguration et gestion RAID 51 Configuration et gestion RAID Les applications de gestion du stockage permettent de procéder à différentes opérations : gestion et configuration du système RAID, création et gestion des groupes de disques, contrôle et surveillance des systèmes RAID et maintenance en ligne. Les applications disponibles pour les contrôleurs Dell™ PERC (PowerEdge™ Expandable RAID Controller) 5 sont les suivantes : • Dell™ OpenManage™ Storage Management • SAS RAID Storage Manager • Utilitaire de configuration du BIOS (Ctrl-R) Dell OpenManage Storage Management Dell OpenManage Storage Management est une application de gestion du stockage destinée aux serveurs PowerEdge™. Elle fournit des fonctions avancées pour la configuration des disques de stockage RAID et non-RAID directement connectés au système. Dell OpenManage Storage Management permet d'effectuer des opérations portant sur tous les contrôleurs et châssis RAID et non-RAID pris en charge. Ces opérations peuvent être effectuées à partir d'une seule interface graphique ou d'une ligne de commande, sans qu'il soit nécessaire de faire appel aux utilitaires du BIOS du contrôleur. L'interface utilisateur graphique se compose d'assistants proposant des fonctions destinées à la fois aux novices et aux utilisateurs expérimentés. Elle comprend également une aide en ligne détaillée. L'interface de ligne de commande propose quant à elle un ensemble de fonctions très complet et permet l'utilisation de scripts. Dell OpenManage Storage Management offre plusieurs solutions permettant de protéger vos données : mise en redondance, définition de disques de secours et régénération des disques physiques défectueux. SAS RAID Storage Manager SAS RAID Storage Manager est une application de gestion du stockage destinée aux serveurs PowerEdge™ SC et aux stations de travail Dell Precision™. Elle permet d'effectuer des opérations telles que la configuration des disques virtuels, le contrôle et la gestion des contrôleurs PERC 5, des unités de batterie de sauvegarde et des autres périphériques fonctionnant sur les systèmes et les postes de travail. Ces opérations peuvent être effectuées via une interface utilisateur graphique.52 Configuration et gestion RAID Utilitaire de configuration du BIOS Également appelé “Ctrl-R”, l'utilitaire de configuration du BIOS est une application de gestion du stockage intégrée aux contrôleurs PERC 5. Il gère le système RAID et permet de configurer et de gérer les groupes de disques et les disques virtuels RAID. Cet utilitaire est indépendant du système d'exploitation. REMARQUE : l'utilitaire de configuration du BIOS doit être utilisé pour la configuration initiale, ainsi qu'en cas de récupération d'urgence. Les fonctions avancées peuvent être configurées via les applications Storage Management et SAS RAID Storage Manager. Les sections suivantes vous permettront d'acquérir les connaissances de base relatives à l'utilitaire de configuration du BIOS. Pour obtenir des informations supplémentaires sur une opération en cours, vous pouvez consulter l'aide en ligne en appuyant sur . REMARQUE : l'utilitaire de configuration du contrôleur PERC 5 actualise l'écran afin d'afficher les modifications apportées. Les informations sont actualisées chaque fois que vous appuyez sur une touche, ou à défaut, toutes les 15 secondes. Accès à l'utilitaire de configuration du BIOS L'utilitaire de configuration du BIOS permet de configurer les groupes de disques physiques et les disques virtuels. Étant donné qu'il réside dans le BIOS du contrôleur, son fonctionnement est indépendant du système d'exploitation installé sur l'ordinateur. Démarrage de l'utilitaire de configuration du BIOS Pour accéder à l'utilitaire de configuration du BIOS au démarrage du système, procédez comme suit : 1 Allumez le système. Le BIOS affiche une bannière d'informations sur le contrôleur et la configuration. 2 Lorsque cette bannière vous y invite au cours du démarrage, appuyez sur . L'écran du menu Virtual Disk Management (Gestion des disques virtuels) s'affiche alors par défaut. Cet écran affiche différents éléments : contrôleurs, disques virtuels, disques physiques, espace disponible, disques de secours, etc. Ceux-ci sont présentés dans une arborescence similaire à celle qui est utilisée par l'Explorateur Microsoft® Windows® . REMARQUE : pour accéder à plusieurs contrôleurs à partir de l'utilitaire de configuration du BIOS, appuyez sur la touche . Vérifiez que vous avez bien accédé au contrôleur dont vous souhaitez modifier les paramètres. Sortie de l'utilitaire de configuration Pour quitter l'utilitaire de configuration du BIOS, appuyez sur <Échap> à partir de n'importe quel écran de menu, jusqu'à ce que l'utilitaire se ferme.Configuration et gestion RAID 53 Commandes de navigation dans les menus Le tableau 5-1 indique les touches à utiliser pour naviguer entre les différents écrans de l'utilitaire de configuration du BIOS. Tableau 5-1. Touches de navigation dans les menus Notation Signification et utilisation Exemple Utilisez la touche fléchée vers la droite pour ouvrir un sous-menu, passer d'un en-tête de menu au premier sous-menu correspondant, ou encore pour accéder à la première option de ce sous-menu. Si vous appuyez sur la touche fléchée vers la droite à partir d'un en-tête de menu, le sous-menu correspondant s'affiche. Appuyez de nouveau sur cette touche pour accéder à la première option du sous-menu. La touche fléchée vers la droite est également utilisée pour fermer une liste d'options affichée dans une fenêtre pop-up. Le retour automatique à la ligne est pris en charge. Démarrer Programmes Utilisez la touche fléchée vers la gauche pour fermer un sous-menu, passer d'une option à l'en-tête de menu correspondant ou remonter d'un sous-menu au menu supérieur. Si vous appuyez sur la touche fléchée vers la gauche à partir d'un en-tête de menu, le sous-menu correspondant disparaît. Appuyez de nouveau sur cette touche pour accéder au menu supérieur. Le retour automatique à la ligne est pris en charge. Controller 0 Disk Group 1 Utilisez la touche fléchée vers le haut pour accéder aux options précédentes d'un menu ou à un menu de niveau supérieur. La touche fléchée vers le haut est également utilisée pour fermer une liste d'options affichée dans une fenêtre pop-up (menu “Stripe Element Size” [Taille des éléments de bandes], par exemple). Le retour automatique à la ligne est pris en charge. Virtual Disk 1 Virtual Disk 4 Utilisez la touche fléchée vers le bas pour accéder aux options suivantes d'un menu ou à un menu de niveau inférieur. La touche fléchée vers le bas est également utilisée pour ouvrir une liste d'options affichée dans une fenêtre pop-up (menu “Stripe Element Size” [Taille des éléments de bandes], par exemple) et sélectionner un paramètre. Le retour automatique à la ligne est pris en charge. Virtual Disks Virtual Disk 1 Lettre soulignée dans un en-tête de menu affiché dans la barre de menus Indique que vous pouvez utiliser une touche de raccourci () pour ouvrir le menu contenant la lettre soulignée. Cette fonction n'est utilisable que si le menu est activé. Les raccourcis de menus sont autorisés mais ne peuvent pas être utilisés si un menu est déjà actif. Adapter54 Configuration et gestion RAID Lettre soulignée dans une option de menu Indique que vous pouvez utiliser une touche de raccourci pour développer un menu (). Si vous appuyez de nouveau sur , le menu se ferme. Les raccourcis de menus sont autorisés mais ne peuvent pas être utilisés si un menu est déjà actif. Virtual Disk 1 < > Les touches sur lesquelles vous devez appuyer sont indiquées entre les signes “inférieur à” et “supérieur à”. , <Échap>, Après avoir mis une option de menu en surbrillance, appuyez sur pour la sélectionner. Une liste d'options s'affiche. Cette possibilité ne concerne que certaines options de menu telles que Virtual Disk # (Numéro du disque virtuel). Dans la liste d'options affichée (par exemple pour sélectionner le mode d'écriture à utiliser pour un disque virtuel), mettez un paramètre en surbrillance (“Write-Through” [Écriture immédiate], par exemple), puis appuyez sur pour le sélectionner. Dans le cadre de droite, vous pouvez appuyez sur pour sélectionner Tree View (Vue Arborescence) ou List View (Vue Liste), sous l'en-tête View Type (Type de vue). Sélectionnez Add New VD (Ajouter un nouveau disque virtuel) et appuyez sur pour créer un nouveau disque virtuel. <Échap> Après avoir affiché une fenêtre pop-up, appuyez sur <Échap> pour la refermer. Vous pouvez continuer à appuyez sur <Échap> pour quitter l'utilitaire de configuration du BIOS. Appuyez sur <Échap> pour revenir à l'écran VD Mgmt (Gestion des disques virtuels). Appuyez sur la pour placer le curseur sur le contrôle suivant d'une boîte de dialogue ou d'une page. Appuyez sur la pour placer le curseur sur le paramètre suivant à modifier. Appuyez sur pour placer le curseur sur le contrôle précédent d'une boîte de dialogue ou d'une page. Appuyez sur pour déplacer le curseur de Virtual Disk (Disque virtuel) à Disk Group # (Numéro du groupe de disques). Tableau 5-1. Touches de navigation dans les menus (suite) Notation Signification et utilisation ExempleConfiguration et gestion RAID 55 REMARQUE : vous pouvez appuyer sur pour actualiser les informations affichées. Fonctions de configuration RAID REMARQUE : Dell OpenManage Storage Management peut effectuer les mêmes tâches que l'utilitaire de configuration du BIOS, ainsi que des tâches supplémentaires. Après avoir connecté les disques physiques, faites appel à un utilitaire de configuration afin de préparer un disque virtuel. Les groupes de disques SAS et SATA sont organisés en disques virtuels qui doivent pouvoir prendre en charge le niveau RAID que vous sélectionnez. Si le système d'exploitation n'est pas encore installé, effectuez cette procédure à l'aide de l'utilitaire de configuration du BIOS. Appuyez sur pour accéder au menu suivant parmi les écrans de menus principaux, c'est-à-dire : VD Mgmt (Gestion des disques virtuels), PD Mgmt (Gestion des disques physiques), Ctrl Mgmt (Gestion des contrôleurs) et Foreign View (Vue Configuration étrangère). Lorsque vous retournez au menu d'origine, le curseur revient à l'endroit auquel il se trouvait lorsque vous avez appuyé sur . Appuyez sur à partir de l'écran VD Mgmt (Gestion des disques virtuels) pour accéder à l'écran PD Mgmt (Gestion des disques physiques).

Appuyez sur

pour accéder au menu précédent parmi les écrans de menus principaux, c'est-à-dire : VD Mgmt (Gestion des disques virtuels), PD Mgmt (Gestion des disques physiques), Ctrl Mgmt (Gestion des contrôleurs) et Foreign View (Vue Configuration étrangère). Lorsque vous retournez à l'écran précédent, le curseur revient à l'endroit auquel il se trouvait lorsque vous avez appuyé sur

. Appuyez sur

à partir de l'écran PD Mgmt (Gestion des disques physiques) pour accéder à l'écran VD Mgmt (Gestion des disques virtuels). Appuyez sur pour accéder à l'aide. Celle-ci contient différentes rubriques que vous pouvez utiliser pour accéder à des informations concernant la navigation, les niveaux RAID et des sujets plus généraux. Appuyez sur pour accéder au menu contextuel affichant la liste des options. Appuyez sur pour afficher la liste des contrôleurs. Barre d'espacement Appuyez sur la barre d'espacement pour sélectionner un élément tel qu'un disque virtuel dans l'écran List View (Vue Liste), sélectionner tous les disques virtuels (option Mark All, Marquer tout), ou encore désélectionner tous les disques virtuels (option Unmark All, Désélectionner tout). Appuyez sur la barre d'espacement pour sélectionner chaque disque virtuel sur lequel vous souhaitez lancer un test de cohérence des données. Tableau 5-1. Touches de navigation dans les menus (suite) Notation Signification et utilisation Exemple56 Configuration et gestion RAID REMARQUE : les contrôleurs PERC 5 prennent en charge les disques physiques SATA homologués par Dell. Les utilitaires de configuration permettent d'effectuer les tâches suivantes : • Accès individuel à chaque contrôleur, disque virtuel et disque physique • Sélection du contrôleur hôte à gérer • Création de disques physiques de secours • Configuration des disques virtuels • Initialisation d'un ou de plusieurs disques virtuels • Régénération des disques physiques défectueux Les sections suivantes décrivent les options de menu et les procédures de configuration. Elles s'appliquent à la fois à l'utilitaire de configuration du BIOS et à Dell OpenManage Storage Management. La liste qui suit énumère les procédures permettant de configurer les disques physiques pour former des disques virtuels. 1 Définissez des disques de secours (facultatif). Pour plus d'informations, voir “Gestion des disques de secours dédiés”, page 69. 2 Utilisez le groupe de disques physiques pour définir des disques virtuels. REMARQUE : si un groupe de disques ne contient plus qu'un seul disque virtuel et si vous supprimez ce dernier, le groupe est également supprimé. 3 Enregistrez les informations de configuration. 4 Initialisez les disques virtuels. Les procédures de configuration détaillées sont décrites à la section “Configuration des disques virtuels”, page 62. Options de menu de l'utilitaire de configuration du BIOS Cette section décrit les options figurant dans chaque menu principal de l'utilitaire de configuration du BIOS : • Menu Virtual Disk Management (VD Mgmt - Gestion des disques virtuels) • Menu Physical Disk Management (PD Mgmt - Gestion des disques physiques) • Menu Controller Management (Ctrl Mgmt - Gestion des contrôleurs) • Menu Foreign Configuration View (Vue Configuration étrangère). La plupart des menus se composent de deux cadres : • Le cadre de gauche contient les options de menu. • Le cadre de droite contient des informations détaillées sur les options sélectionnées dans le cadre de gauche. Les sections suivantes décrivent les options des menus et des sous-menus figurant dans chaque menu principal.Configuration et gestion RAID 57 Virtual Disk Management (VD Mgmt - Gestion des disques virtuels) L'écran VD Mgmt (Gestion des disques virtuels) est le premier qui s'affiche lorsque vous accédez à l'utilitaire de configuration du BIOS. Le cadre de gauche de l'encart Tree View (Vue Arborescence) affiche les menus disponibles pour la gestion des disques virtuels, à savoir : • Controller # (Numéro du contrôleur) • Disk Group # (Numéro du groupe de disques) • Virtual Disks (Disques virtuels - affichés dans l'ordre numérique décroissant) • Physical Disks (Disques physiques) • Space Allocation (Allocation d'espace - taille du disque virtuel et espace disponible pouvant être utilisé pour créer un disque virtuel) • Hot Spares (Disques de secours - globaux et dédiés) Le cadre de droite de l'encart Tree View (Vue Arborescence) affiche des informations détaillées sur les éléments sélectionnés (contrôleurs, groupes de disques, disques virtuels, disques physiques, allocation d'espace et disques de secours). Voir le tableau 5-2. Tableau 5-2. Informations affichées dans l'écran Virtual Disk Management (Gestion des disques virtuels) Option de menu sélectionnée dans le cadre de gauche Informations affichées dans le cadre de droite Controller # (Numéro du contrôleur) • Nombre de groupes de disques (DG) • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) Disk Group # (Numéro du groupe de disques) • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments inutilisés • Nombre de disques de secours dédiés Virtual Disks (Disques virtuels) • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur le disque virtuel • Nombre de segments inutilisés • Nombre de disques de secours dédiés Virtual Disk # (Numéro du disque virtuel) • Niveau RAID (0, 1, 5, 10 ou 50) • État RAID du disque virtuel (échec, dégradé ou optimal) • Taille du disque virtuel • Taille des éléments de bandes • Opération en cours58 Configuration et gestion RAID Le champ List View (Vue Liste) contient l'écran Virtual Disk Management (Gestion des disques virtuels). Le cadre de gauche de cette vue affiche le numéro du disque virtuel, son niveau RAID, l'état et la taille du disque virtuel, ainsi que la taille des éléments de bandes. Cet écran permet d'afficher la fenêtre Virtual Disk Parameters (Paramètres des disques virtuels), dans laquelle vous pouvez sélectionner différents paramètres (taille des éléments de bandes et mode de mise en mémoire cache, par exemple), mais aussi lancer un test de cohérence sur un ou plusieurs disques virtuels. Voir “Configuration des disques virtuels”, page 62 pour plus d'informations sur les procédures correspondantes. Physical Disks (Disques physiques) • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments inutilisés • Nombre de disques de secours dédiés Physical Disk # (Numéro du disque physique) • Nom du fournisseur • Taille du disque physique • État du disque physique • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments inutilisés • Nombre de disques de secours dédiés Space Allocation (Allocation d'espace) • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments inutilisés • Nombre de disques de secours dédiés Hot Spares (Disques de secours) • Nom du fournisseur • Taille du disque physique • État du disque physique • Nombre de disques virtuels (VD) • Nombre de disques physiques (PD) • Espace disponible sur les disques physiques • Nombre de segments inutilisés • Nombre de disques de secours dédiés Tableau 5-2. Informations affichées dans l'écran Virtual Disk Management (Gestion des disques virtuels) (suite) Option de menu sélectionnée dans le cadre de gauche Informations affichées dans le cadre de droiteConfiguration et gestion RAID 59 Opérations applicables aux disques virtuels Le tableau 5-3 décrit les opérations que vous pouvez appliquer aux disques virtuels. Voir “Configuration des disques virtuels”, page 62 pour plus d'informations sur les procédures correspondantes. Physical Disk Management (PD Mgmt - Gestion des disques physiques) L'écran PD Mgmt (Gestion des disques physiques) affiche des informations sur les disques physiques, ainsi que des menus répertoriant les actions possibles. Il affiche l'ID des disques physiques, le nom des fournisseurs, la taille des disques, leur type, leur état et le groupe de disques (DG) dont ils font partie. Vous pouvez trier la liste des disques physiques en fonction de ces différents en-têtes. Les opérations pouvant être appliquées aux disques physiques sont les suivantes : • Régénération des disques physiques • Activation du clignotement du voyant • Passage d'un disque à l'état en ligne ou non affilié • Suppression de disques de secours dédiés ou globaux • Création de disques de secours globaux Tableau 5-3. Options du menu Virtual Disk (Disque virtuel) Option Description Create a new virtual disk (Créer un disque virtuel) Crée un nouveau disque virtuel à partir d'un ou plusieurs disques physiques. Manage dedicated hot spares (Gérer les disques de secours dédiés) Crée ou supprime un disque de secours pouvant être dédié à un seul disque virtuel redondant. Initialize a virtual disk (Initialiser un disque virtuel) Initialise le disque virtuel sélectionné. Chaque disque virtuel configuré doit être initialisé. Check data consistency on a virtual disk (Vérifier la cohérence des données d'un disque virtuel) Vérifie que les données de redondance stockées sur le disque virtuel sélectionné sont correctes. Cette option n'est disponible qu'avec les niveaux RAID 1, 5, 10 ou 50. Les contrôleurs PERC 5 corrigent automatiquement les différences détectées dans les données, le cas échéant. Display or update virtual disk parameters (Afficher ou mettre à jour les paramètres d'un disque virtuel) Affiche les propriétés du disque virtuel sélectionné. À partir de ce menu, vous pouvez modifier le mode d'écriture en mémoire cache utilisé, ainsi que le mode de lecture et de traitement des entrées/sorties (E/S). Delete a virtual disk (Supprimer un disque virtuel) Supprime le disque virtuel, ce qui permet de libérer de l'espace disque qui pourra être utilisé pour créer un autre disque virtuel. Delete a disk group (Supprimer un groupe de disques) Supprime un groupe de disques, c'est-à-dire un ensemble de disques appartenant à un ou plusieurs sous-systèmes de disques contrôlés par le logiciel de gestion.60 Configuration et gestion RAID Opérations applicables aux disques physiques Le tableau 5-4 décrit les opérations que vous pouvez appliquer aux disques physiques. Voir “Configuration des disques virtuels”, page 62 pour plus d'informations sur les procédures correspondantes. Rebuild (Régénérer) Sélectionnez Rebuild (Régénérer) pour régénérer un ou plusieurs disques physiques défaillants. Voir “Régénération manuelle d'un disque physique”, page 72 pour plus d'informations sur la procédure correspondante. Controller Management (Ctrl Mgmt - Gestion des contrôleurs) L'écran Ctrl Mgmt (Gestion des contrôleurs) affiche la version du BIOS, du micrologiciel et de l'utilitaire Ctrl-R. Il permet d'effectuer diverses opérations impliquant les contrôleurs et le BIOS. Vous pouvez utiliser cet écran pour activer ou désactiver le BIOS du contrôleur ou sa fonction d'alarme. Vous pouvez également définir le comportement que le BIOS doit adopter en cas d'erreurs détectées à l'amorçage du système. D'autres options permettent de sélectionner le disque virtuel à utiliser pour l'amorçage, de définir les paramètres par défaut et de réinitialiser la configuration. Tableau 5-4. Options disponibles pour les disques physiques Option Description Rebuild (Régénérer) Si une panne de disque se produit, cette option permet de régénérer l'intégralité des données sur le disque de remplacement inclus dans un disque virtuel redondant (niveaux RAID 1, 5, 10 ou 50). En général, le disque virtuel affecté peut continuer à fonctionner normalement. LED Blinking (Clignotement du voyant) Permet d'identifier les disques physiques utilisés pour créer un disque virtuel. Vous pouvez activer ou désactiver le clignotement du voyant. Force Online (Forcer le passage à l'état En ligne) Force le disque physique sélectionné à passer à l'état en ligne. Force Offline (Forcer le passage à l'état Hors ligne) Force le disque physique sélectionné à passer à l'état hors ligne. Ce disque ne fait alors plus partie d'aucun disque virtuel. Make Global HS (Définir en tant que disque de secours global) Définit le disque physique sélectionné comme étant un disque de secours global. Un disque de secours global fait partie d'un pool associé à tous les disques virtuels gérés par le contrôleur. Remove HS (Supprimer la définition d'un disque de secours) Cette option permet de supprimer un disque de secours dédié de son groupe de disques, ou bien de supprimer un disque de secours global du pool général regroupant tous les disques de secours.Configuration et gestion RAID 61 Opérations applicables aux contrôleurs Le tableau 5-5 décrit les opérations que vous pouvez effectuer à partir de l'écran Ctrl Mgmt (Gestion des contrôleurs). Voir “Configuration des disques virtuels”, page 62 pour plus d'informations sur les procédures correspondantes. Foreign Configuration View (Vue Configuration étrangère) Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher une configuration étrangère avant de l'importer sur un disque virtuel ou de l'effacer. Voir “Importation ou effacement d'une configuration étrangère à l'aide de l'écran Foreign Configuration View (Vue Configuration étrangère)”, page 67 pour plus d'informations sur les procédures permettant de gérer les configurations étrangères. Tableau 5-5. Options disponibles pour la gestion des contrôleurs Option Description Enable Controller BIOS (Activer le BIOS du contrôleur) Sélectionnez cette option pour activer le BIOS du contrôleur. Si le périphérique d'amorçage est géré par le contrôleur RAID, le BIOS doit être activé. Vous devez désactiver le BIOS pour pouvoir utiliser d'autres périphériques d'amorçage. Si votre environnement contient deux contrôleurs ou plus, vous pouvez activer le BIOS sur plusieurs de ces derniers. Cependant, pour amorcer le système à partir d'un contrôleur spécifique, vous devez activer le BIOS sur ce contrôleur uniquement et le désactiver pour tous les autres. Cette opération permet au système de démarrer à partir du contrôleur dont le BIOS est activé. Enable Alarm (Activer l'alarme) Sélectionnez cette option pour activer ou désactiver l'alarme intégrée. Cette alarme retentit en cas d'événement critique et d'avertissement impliquant les disques virtuels ou physiques. Voir le tableau 6-8 pour plus d'informations concernant l'alarme. Enable BIOS Stop On Error (Arrêter l'exécution du BIOS en cas d'erreur) Sélectionnez cette option si vous souhaitez que l'exécution du BIOS s'arrête lorsque des erreurs liées à ce dernier sont détectées à l'amorçage du système. Cet arrêt vous permet d'accéder à l'utilitaire de configuration pour résoudre le problème rencontré. REMARQUE : dans le cas de certaines erreurs, l'exécution se poursuit pendant cinq secondes, même lorsque l'option d'arrêt est activée. Select Bootable Virtual Disk (Sélectionner le disque virtuel d'amorçage) Sélectionnez cette option pour définir un disque virtuel en tant que disque d'amorçage pour le contrôleur. Cette option s'affiche uniquement si vous avez créé des disques virtuels. Select Defaults (Sélectionner les valeurs par défaut) Sélectionnez cette option pour restaurer les valeurs par défaut correspondant aux options affichées dans l'encart Settings (Paramètres).62 Configuration et gestion RAID Configuration des disques virtuels Cette section décrit les procédures permettant de configurer un groupe de disques et de créer des disques virtuels. Chaque opération est expliquée en détail. 1 Créez les disques virtuels et sélectionnez les options correspondantes. 2 Définissez des disques de secours (facultatif). Voir “Gestion des disques de secours dédiés”, page 69 pour plus d'informations. REMARQUE : si un groupe de disques ne contient plus qu'un seul disque virtuel et si vous supprimez ce dernier, le groupe est également supprimé. 3 Initialisez les disques virtuels. REMARQUE : si vous utilisez un seul groupe de disques physiques pour créer plusieurs disques virtuels, ceux-ci doivent tous utiliser le même niveau RAID. Le tableau 5-6 décrit les paramètres disponibles pour la configuration des disques virtuels. • Taille des éléments de bandes • Mode d'écriture • Mode de lecture Tableau 5-6. Paramètres des disques virtuels et descriptions Paramètre Description Stripe Element Size (Taille des éléments de bandes) Le paramètre Stripe Element Size (Taille des éléments de bandes) définit la taille des segments écrits sur chaque disque physique faisant partie d'un disque virtuel en RAID 0, 1, 5, 10 ou 50. Les tailles disponibles sont 8 KB, 16 KB, 32 KB, 64 KB ou 128 KB (KB signifie kilo-octets). La taille par défaut recommandée est de 128 ko. Plus la taille des éléments de bandes est importante, plus les performances de lecture sont optimales, particulièrement si le système effectue principalement des lectures séquentielles. Toutefois, si vous êtes certain que le système effectue des lectures aléatoires sur des fichiers de petite taille, sélectionnez une taille inférieure.Configuration et gestion RAID 63 Write Policy (Mode d'écriture) Le paramètre Write Policy (Mode d'écriture) définit la méthode d'écriture utilisée par le contrôleur. Les options disponibles sont Write-Back (Écriture différée) et Write-Through (Écriture immédiate). Avec l'option Write-Back (Écriture différée), le contrôleur envoie un signal de fin de transfert au système hôte lorsque sa mémoire cache a reçu toutes les données impliquées dans une transaction. REMARQUE : le paramètre par défaut pour l'écriture en mémoire cache est Write-Back (Écriture différée). AVIS : si le système est éteint puis immédiatement rallumé alors que vous avez sélectionné le mode d'écriture différée, il est possible que le contrôleur observe une pause pendant que le système vide la mémoire cache. Par défaut, les contrôleurs équipés d'une batterie de sauvegarde utilisent l'écriture différée. Avec l'option Write-Through (Écriture immédiate), le contrôleur envoie un signal de fin de transfert au système hôte lorsque le sous-système de disques a reçu toutes les données impliquées dans une transaction. REMARQUE : avec certains modèles de données et dans certaines configurations, l'écriture immédiate en mémoire cache permet d'obtenir de meilleures performances. La mise en mémoire cache avec écriture différée permet d'obtenir de meilleures performances que l'écriture immédiate en mémoire cache. Read Policy (Mode de lecture) Le paramètre Read-ahead (Lecture anticipée) permet d'activer la fonction de lecture anticipée sur le disque virtuel. Les options disponibles sont Read-ahead (Lecture anticipée), No-read-ahead (Pas de lecture anticipée) et Adaptive (Lecture adaptative). L'option par défaut est No-read-ahead (Pas de lecture anticipée). L'option Read-ahead (Lecture anticipée) indique que le contrôleur utilise la lecture anticipée pour le disque virtuel en cours. Cette fonctionnalité permet au contrôleur de lire séquentiellement les données situées en amont des données ayant fait l'objet d'une requête d'accès. Il stocke ensuite les données supplémentaires dans la mémoire cache en prévision de leur prochaine utilisation. La lecture anticipée peut améliorer les performances du système si les données sont écrites sur des secteurs consécutifs, mais présente moins d'efficacité lors de l'accès à des données aléatoires. L'option No-read-ahead (Pas de lecture anticipée) indique que le contrôleur n'utilise pas la lecture anticipée pour le disque virtuel en cours. REMARQUE : cette option permet d'obtenir de meilleures performances car elle bénéficie de l'efficacité des algorithmes de mise en mémoire cache des disques. Avec l'option Adaptive (Lecture adaptative), le contrôleur n'utilise la lecture anticipée que si les deux requêtes de lecture précédentes ont accédé à des secteurs consécutifs du disque. Si les requêtes de lecture suivantes accèdent à des secteurs du disque qui ne se suivent pas, l'algorithme revient à la méthode No-read-ahead (Pas de lecture anticipée). Le contrôleur continue à évaluer si les requêtes de lecture accèdent à des secteurs consécutifs du disque ; il peut donc initialiser la lecture anticipée au besoin. Tableau 5-6. Paramètres des disques virtuels et descriptions (suite) Paramètre Description64 Configuration et gestion RAID Création de disques virtuels REMARQUE : les contrôleurs PERC 5 ne prennent pas en charge la création d'un disque virtuel contenant à la fois des disques physiques SAS et SATA. Pour créer des disques virtuels, procédez comme suit : 1 Au démarrage du système hôte, appuyez sur lorsque la bannière du BIOS s'affiche. L'écran Virtual Disk Management (Gestion des disques virtuels) s'affiche. REMARQUE : les écrans décrits dans cette procédure correspondent à la vue en arborescence de l'utilitaire de configuration du BIOS. 2 Mettez l'option Controller # (Numéro du contrôleur) en surbrillance. 3 Appuyez sur pour afficher les opérations disponibles (création de disques virtuels, réinitialisation d'une configuration et importation ou suppression d'une configuration étrangère). 4 Sélectionnez Create New VD (Créer un disque virtuel) et appuyez sur . L'écran correspondant s'affiche. Le curseur se trouve sur l'option RAID Levels (Niveaux RAID). 5 Appuyez sur pour afficher les niveaux RAID. 6 Appuyez sur la touche fléchée vers le bas pour sélectionner un niveau RAID, puis appuyez sur . 7 Appuyez sur la pour placer le curseur sur la liste des disques physiques. 8 Utilisez la touche fléchée vers le bas pour mettre un disque physique en surbrillance, puis appuyez sur la barre d'espacement pour le sélectionner. 9 Sélectionnez des disques supplémentaires, le cas échéant. 10 Appuyez sur la pour placer le curseur dans l'encart Basic Settings (Paramètres de base) et définir la taille et le nom du disque virtuel. La taille du disque virtuel est indiquée en méga-octets (MB). REMARQUE : les niveaux RAID 0, 1 ou 5 permettent d'utiliser une partie de l'espace disque disponible pour créer un disque virtuel, puis de prendre tout l'espace restant pour créer un autre disque virtuel ou plusieurs. 11 Appuyez sur la pour placer le curseur sur le champ Advanced Settings (Paramètres avancés). 12 Appuyez sur la barre d'espacement pour activer les paramètres afin de pouvoir les modifier. Un X s'affiche en regard de Advanced Settings (Paramètres avancés). Ces paramètres supplémentaires sont la taille des éléments de bandes et le mode de lecture. Vous pouvez également sélectionner différentes options avancées permettant, par exemple, de forcer l'utilisation de l'écriture différée pour la mise en mémoire cache, d'initialiser le disque virtuel et de configurer un disque de secours dédié. Lorsque la fenêtre apparaît, elle affiche les valeurs par défaut de ces paramètres. Vous pouvez accepter ces valeurs ou les modifier. Voir “Paramètres des disques virtuels et descriptions”, page 62 pour plus d'informations sur les paramètres des disques virtuels.Configuration et gestion RAID 65 13 Pour sélectionner les paramètres des disques virtuels, procédez comme suit : a Appuyez sur la pour placer le curseur sur les paramètres à modifier. b Appuyez sur la touche fléchée vers le bas pour développer chaque paramètre et faire défiler la liste d'options. c Pour changer la taille des éléments de bandes, appuyez sur la afin de mettre l'option Stripe Element Size (Taille des éléments de bandes) en surbrillance. d Appuyez sur pour afficher la liste des tailles disponibles (8 ko, 16 ko, 32 ko, 64 ko et 128 ko). Appuyez sur la touche fléchée vers le bas pour mettre une option en surbrillance, puis appuyez sur pour valider. e Appuyez sur la pour placer le curseur sur le champ Read Policy (Mode de lecture), si vous souhaitez le modifier. f Appuyez sur pour afficher les options Read Ahd (Lecture anticipée), No Read (Pas de lecture anticipée) ou Adaptive (Lecture adaptative). Appuyez sur la touche fléchée vers le bas pour mettre une option en surbrillance, puis appuyez sur pour valider. g Appuyez sur la pour placer le curseur sur le champ Write Policy (Mode d'écriture), si vous souhaitez le modifier. h Appuyez sur pour afficher les options Write-Through (Écriture immédiate) ou Write-Back Écriture différée). Appuyez sur la touche fléchée vers le bas pour mettre une option en surbrillance, puis appuyez sur pour valider. i Appuyez sur la pour placer le curseur sur OK. j Appuyez sur la pour placer le curseur sur le champ Force WB with no battery (Forcer l'écriture différée sans batterie) et appuyez sur . k Appuyez sur la pour placer le curseur sur le champ Initialize (Initialiser) et appuyez sur . REMARQUE : à ce stade, seule une initialisation rapide est effectuée. l Appuyez sur la pour placer le curseur sur le champ Configure Hot Spare (Configurer un disque de secours) et appuyez sur . REMARQUE : à ce stade, le disque créé est un disque de secours dédié. m Si vous avez choisi de créer des disques de secours au cours des étapes précédentes, une fenêtre pop-up affiche les disques possédant la taille appropriée. Appuyez sur la barre d'espacement pour sélectionner la taille du disque. n Une fois la taille du disque sélectionnée, cliquez sur OK si vous souhaitez valider votre sélection. Sinon, cliquez sur Cancel (Annuler). o Sélectionnez OK pour accepter les paramètres et appuyez sur pour quitter cette fenêtre, ou bien sélectionnez Cancel (Annuler) et appuyez sur pour quitter sans modifier les paramètres des disques virtuels.66 Configuration et gestion RAID Initialisation des disques virtuels Pour initialiser des disques virtuels, procédez comme suit : 1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Virtual Disk # (Numéro du disque virtuel) et appuyez sur pour afficher le menu des actions disponibles. 2 Sélectionnez Initialization (Initialisation) et appuyez sur la touche fléchée vers la droite pour afficher les options du sous-menu. 3 Sélectionnez Start Init. (Lancer l'initialisation) pour lancer une initialisation standard, ou bien Fast Init. pour une initialisation rapide. Lors d'une initialisation rapide, des zéros sont écrits uniquement dans le premier secteur du disque virtuel, de sorte que l'opération ne dure que 2 à 3 secondes. Une barre de progression s'affiche en regard du disque virtuel initialisé. 4 Une fois l'initialisation terminée, appuyez <Échap> pour revenir au menu principal. 5 Pour configurer un autre disque virtuel, recommencez les procédures décrites dans cette section. Les contrôleurs PERC 5 prennent en charge jusqu'à 64 disques virtuels par contrôleur. Les disques virtuels déjà configurés s'affichent à l'écran. REMARQUE : l'initialisation complète permet d'éviter au disque virtuel de devoir faire l'objet d'une initialisation en arrière-plan. L'initialisation complète est plus rapide et peut être lancée afin d'optimiser les performances d'accès obtenues après la création initiale du disque virtuel. L'initialisation complète doit être terminée avant tout accès au disque virtuel. Importation ou effacement d'une configuration étrangère à l'aide du menu VD Mgmt (Gestion des disques virtuels) Lorsqu'une configuration étrangère est détectée, la bannière du BIOS affiche le message Foreign configuration(s) found on adapter (Configuration étrangère trouvée sur l'adaptateur). Le cas échéant, la configuration étrangère est également affichée sur le côté droit de l'écran VD Mgmt (Gestion des disques virtuels). Vous pouvez utiliser le menu VD Mgmt (Gestion des disques virtuels) pour importer la configuration existante sur le contrôleur RAID, ou bien effacer cette configuration pour en créer une nouvelle. Les informations relatives à la configuration étrangère ne s'affichent qu'une fois celle-ci importée. REMARQUE : le contrôleur ne permet pas d'importer une configuration si le nombre de disques virtuels résultant est supérieur à 64. Pour importer ou effacer une configuration étrangère, procédez comme suit : 1 Lorsque la bannière du BIOS vous y invite au cours du démarrage, appuyez sur . L'écran VD Mgmt (Gestion des disques virtuels) apparaît par défaut. 2 Dans cet écran, mettez en surbrillance l'option Controller # (Numéro du contrôleur). Le numéro de contrôleur est le seul élément qui s'affiche, jusqu'à ce que vous importiez la configuration étrangère.Configuration et gestion RAID 67 3 Appuyez sur pour afficher les actions disponibles. 4 Appuyez sur la touche fléchée vers la droite pour afficher les actions disponibles, à savoir Import (Importer) et Clear (Effacer). REMARQUE : avant de lancer l'importation, vérifiez que le disque virtuel est complet. Aucun disque physique ne doit être marqué Missing (Manquant) dans la page affichant la configuration étrangère. Tous les disques doivent s'afficher. 5 Sélectionnez Import (Importer) pour importer la configuration étrangère ou sur Clear (Effacer) pour la supprimer, puis appuyez sur . Si vous importez la configuration, l'écran VD Mgmt (Gestion des disques virtuels) affiche des informations de configuration détaillées, notamment sur les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les disques de secours. Importation ou effacement d'une configuration étrangère à l'aide de l'écran Foreign Configuration View (Vue Configuration étrangère) Le contrôleur RAID considère une configuration comme étrangère lorsqu'un ou plusieurs disques physiques ont été supprimés (câble déconnecté ou retrait d'un disque, par exemple). Vous pouvez utiliser l'écran Foreign Configuration View (Vue Configuration étrangère) pour afficher des informations détaillées concernant les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les disques de secours. Après avoir affiché cette configuration, vous pouvez l'importer sur le contrôleur RAID ou l'effacer. REMARQUE : avant de lancer l'importation, passez en revue la configuration affichée afin de vous assurer qu'elle correspond bien au résultat final voulu. L'écran Foreign Configuration View (Vue Configuration étrangère) peut être utilisé pour gérer une configuration étrangère dans les cas suivants : • Tous les disques physiques d'une configuration ont été retirés, puis réinsérés. • Certains disques physiques d'une configuration ont été retirés, puis réinsérés. • Tous les disques physiques formant un disque virtuel ont été retirés à des moments différents, puis réinsérés. • Les disques physiques d'un disque virtuel non redondant ont été retirés. Utilisez l'écran Foreign Configuration View (Vue Configuration étrangère) pour appliquer la procédure adaptée à chaque cas : 1 Si tous ou uniquement certains disques physiques d'une configuration ont été retirés et réinsérés, le contrôleur considère ces disques comme étrangers. Procédez comme suit : a Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher les informations relatives à cette configuration. b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer). REMARQUE : tous les disques doivent avoir été installés dans le châssis avant le lancement de l'importation.68 Configuration et gestion RAID c Sélectionnez Import (Importer) pour importer la configuration étrangère sur le contrôleur, ou bien sélectionnez Clear (Effacer) pour supprimer cette configuration du ou des disque(s) réinséré(s). Les disques virtuels redondants sont régénérés automatiquement s'ils passent à l'état DEGRADED (Dégradé) avant de passer à l'état OFFLINE (Hors ligne). REMARQUE : dès que la régénération est terminée, lancez un test de cohérence pour garantir l'intégrité des données stockées sur les disques virtuels. Voir “Test de cohérence des données”, page 71 pour plus d'informations. 2 Si tous les disques physiques formant un disque virtuel ont été retirés à des moments différents, puis réinsérés, le contrôleur considère ces disques comme étrangers. Procédez comme suit : a Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher le disque virtuel dans son intégralité en incluant toutes les configurations étrangères, afin de permettre leur importation. b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer). REMARQUE : tous les disques doivent avoir été installés dans le châssis avant le lancement de l'importation. c Sélectionnez Import (Importer) pour fusionner les configurations étrangères avec la configuration existante sur le contrôleur, ou bien sélectionnez Clear (Effacer) pour supprimer ces configurations du ou des disque(s) réinséré(s). Si vous sélectionnez Import (Importer), tous les disques retirés avant le passage hors ligne du disque virtuel sont importés, puis régénérés automatiquement. Les disques virtuels redondants sont régénérés automatiquement s'ils passent à l'état DEGRADED (Dégradé) avant de passer à l'état OFFLINE (Hors ligne). REMARQUE : dès que la régénération est terminée, lancez un test de cohérence pour garantir l'intégrité des données stockées sur les disques virtuels. Voir “Test de cohérence des données”, page 71 pour plus d'informations. 3 Si les disques physiques d'un disque virtuel non redondant ont été retirés, le contrôleur considère ces disques comme étrangers. Procédez comme suit : a Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher les informations complètes relatives à cette configuration. b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer). c Sélectionnez Import (Importer) pour importer la configuration étrangère sur le disque virtuel, ou bien sélectionnez Clear (Effacer) pour supprimer cette configuration du ou des disque(s) réinséré(s). Aucune régénération n'est effectuée après l'importation, car il n'existe pas dans ce cas de données redondantes pouvant être utilisées pour cette opération. Configuration et gestion RAID 69 Définition du comportement du voyant Le clignotement du voyant permet d'identifier les disques physiques utilisés pour créer un disque virtuel. Cette fonction peut être désactivée. Procédez comme suit : 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État). 2 Appuyez sur la touche fléchée vers le bas pour mettre un disque physique en surbrillance. 3 Appuyez sur pour afficher les actions disponibles. 4 Appuyez sur la touche fléchée vers le bas pour mettre l'option LED Blinking (Clignotement du voyant) en surbrillance. 5 Appuyez sur la touche fléchée vers la droite pour afficher les fonctions disponibles, à savoir Start (Démarrer) et Stop (Arrêter). 6 Sélectionnez Start (Démarrer) pour faire clignoter le voyant ou Stop (Arrêter) pour arrêter le clignotement. Gestion des disques de secours dédiés Un disque de secours est dit “dédié” lorsqu'il ne peut remplacer qu'un disque physique défaillant faisant partie du même groupe de disques. Un disque de secours dédié est toujours utilisé avant l'un des disques de secours globaux. L'écran VD Mgmt (Gestion des disques virtuels) permet de créer et de supprimer des disques de secours dédiés. Pour créer ou supprimer des disques de secours dédiés, procédez comme suit : 1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Disk Group # (Numéro du groupe de disques) et appuyez sur pour afficher les actions disponibles. Le menu correspondant s'affiche. 2 Sélectionnez Manage Ded. HS (Gérer les disques de secours dédiés) et appuyez sur . Un écran répertorie les disques de secours dédiés existants, ainsi que les disques physiques disponibles pouvant être utilisés pour créer de tels disques. Un X s'affiche en regard des disques de secours dédiés existants. REMARQUE : dans cet utilitaire, seuls les disques utilisant la même technologie et présentant une taille supérieure ou égale à celle des disques à remplacer peuvent être sélectionnés en tant que disques de secours. 3 Pour créer un disque de secours dédié, appuyez sur la touche fléchée vers le bas pour mettre un disque physique disponible en surbrillance, puis appuyez sur la barre d'espacement pour le sélectionner. Pour créer plusieurs disques de secours dédiés, recommencez cette opération autant de fois que nécessaire. Un X s'affiche en regard des disques physiques sélectionnés.70 Configuration et gestion RAID 4 Pour supprimer un disque de secours dédié, appuyez sur la touche fléchée vers le bas pour le mettre en surbrillance, puis appuyez sur la barre d'espacement pour le désélectionner. Pour supprimer plusieurs disques de secours dédiés, recommencez cette opération autant de fois que nécessaire. 5 Appuyez sur pour valider les modifications. La liste des disques de secours actualisée s'affiche dans l'écran VD Mgmt (Gestion des disques virtuels), sous l'en-tête Hot spares (Disques de secours). REMARQUE : si un disque de secours dédié est retiré, réinséré, puis importé, le disque de la matrice devient un disque de secours global au terme de l'importation de la configuration étrangère. Création de disques de secours globaux Un disque de secours global peut être utilisé pour remplacer un disque physique défaillant faisant partie de n'importe quelle matrice redondante. Sa capacité doit cependant être supérieure ou égale à la capacité utile du disque défectueux. Pour créer des disques de secours globaux, procédez comme suit : 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État). 2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance le disque physique à définir en tant que disque de secours global. 3 Appuyez sur pour afficher les actions disponibles. 4 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance l'option Make Global HS (Définir en tant que disque de secours global) et appuyez sur . Le disque physique est alors défini en tant que disque de secours global. Ce nouvel état est indiqué sous l'en-tête State (État). REMARQUE : pour pouvoir remplacer un disque physique défectueux, un disque de secours global doit utiliser la même technologie que ce dernier et être de taille supérieure ou égale. 5 Si vous souhaitez définir d'autres disques en tant que disques de secours globaux, sélectionnez-les et recommencez les étapes précédentes. Suppression de disques de secours dédiés ou globaux Vous pouvez supprimer un disque de secours global ou dédié (un à la fois) à partir de l'écran PD Mgmt (Gestion des disques physiques). Procédez comme suit : 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État). 2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance un disque physique défini en tant que disque de secours. 3 Appuyez sur pour afficher les actions disponibles.Configuration et gestion RAID 71 4 Appuyez sur la touche fléchée vers le bas pour sélectionner Remove HS (Supprimer un disque de secours) dans la liste des options, puis appuyez sur . Le disque physique passe à l'état Ready (Prêt), comme indiqué sous l'en-tête State (État). REMARQUE : il est préférable que les disques physiques formant un disque virtuel possèdent tous la même capacité. Dans le cas contraire, le système considère que tous les disques physiques possèdent la capacité du disque le plus petit. 5 Si vous souhaitez supprimer d'autres disques de secours, sélectionnez-les et recommencez les étapes précédentes. REMARQUE : avec le contrôleur RAID PERC 5/i, lorsque vous supprimez un disque virtuel, les disques de secours dédiés à ce dernier deviennent des disques de secours globaux. Activation du déclenchement de l'alarme en cas de panne d'un disque physique L'adaptateur PERC 5/E possède une fonction qui permet de déclencher une alarme sonore en cas d'événement critique et d'avertissement impliquant les disques virtuels ou physiques. Vous pouvez faire appel à l'utilitaire de configuration du BIOS pour activer ou désactiver cette alarme. Le tableau 6-8 répertorie les événements critiques et avertissements, leurs niveaux de sévérité et les codes sonores correspondants. Pour activer l'alarme à l'aide de l'utilitaire de configuration du BIOS, procédez comme suit : 1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs). 2 Dans l'encart Settings (Paramètres), appuyez sur la pour placer le curseur sur l'option Enable Alarm (Activer l'alarme). 3 Appuyez sur la barre d'espacement pour sélectionner Enable Alarm (Activer l'alarme). Un X s'affiche en regard de l'option Enable Alarm (Activer l'alarme). 4 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer), puis appuyez sur pour appliquer la sélection. L'alarme est maintenant activée. Pour la désactiver, utilisez la barre d'espacement afin de désélectionner l'option Enable Alarm (Activer l'alarme), puis sélectionnez Apply (Appliquer). Test de cohérence des données L'option Consistency Check (Test de cohérence) de l'utilitaire de configuration permet de vérifier les données de redondance stockées sur les disques virtuels utilisant les niveaux RAID 1, 5, 10 et 50. (Le niveau RAID 0 ne fournit pas de mise en redondance des données.) REMARQUE : Dell recommande de vérifier la cohérence des données d'une baie redondante au moins une fois par mois afin de permettre la détection et le remplacement automatique des blocs illisibles. La découverte d'un bloc illisible pendant la régénération d'un disque physique en panne est un incident grave, car le système ne peut plus accéder aux données redondantes permettant d'effectuer la récupération. REMARQUE : le redémarrage du système est plus long si vous venez d'effectuez un test de cohérence des données.72 Configuration et gestion RAID Pour lancer un test de cohérence, procédez comme suit : 1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels). 2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance l'option Virtual Disk # (Numéro du disque virtuel). 3 Appuyez sur pour afficher les actions disponibles. 4 Appuyez sur la touche fléchée vers le bas pour sélectionner Consistency Check (Test de cohérence). 5 Appuyez sur la touche fléchée vers la droite pour afficher les fonctions disponibles, à savoir Start (Démarrer) et Stop (Arrêter). 6 Sélectionnez Start (Démarrer) et appuyez sur pour lancer un test de cohérence. Le système vérifie la cohérence des données de redondance stockées sur les disques virtuels. 7 Après avoir lancé le test de cohérence, appuyez sur <Échap> pour afficher le menu précédent. Arrêt d'une initialisation en arrière-plan L'initialisation en arrière-plan consiste en une vérification automatique des erreurs de médias, au cours de laquelle la parité est créée et écrite. Ce type d'initialisation n'est pas pris en charge par les disques virtuels en RAID 0. Dans certains cas, l'utilitaire Ctrl-R vous demandera si vous souhaitez arrêter l'initialisation en arrière-plan qui est en cours d'exécution. En outre, un message d'alerte s'affiche si vous lancez l'une des opérations suivantes alors qu'une telle initialisation est en cours : • Initialisation complète du disque virtuel • Initialisation rapide du disque virtuel • Test de cohérence du disque virtuel Le message d'alerte qui s'affiche est le suivant : The virtual disk is undergoing a background initialization process. Would you like to stop the operation and proceed with the instead? (Une initialisation en arrière-plan est en cours d'exécution sur le disque virtuel. Voulez-vous arrêter cette opération et poursuivre ? Cliquez sur Yes pour arrêter l'initialisation en arrière-plan et lancer l'opération demandée, ou bien cliquez sur No pour poursuivre l'initialisation en arrière-plan. Régénération manuelle d'un disque physique Pour procéder à la régénération manuelle d'un disque physique, procédez comme suit : 1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques). La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État). 2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance le disque physique à l'état Failed (Échec). Configuration et gestion RAID 73 3 Appuyez sur pour afficher les actions disponibles. L'option Rebuild (Régénérer) est mise en surbrillance en haut du menu. 4 Appuyez sur la touche fléchée vers la droite pour afficher les options de régénération, puis sélectionnez Start (Démarrer). 5 Une fois la régénération lancée, appuyez sur <Échap> pour afficher le menu précédent. AVIS : si un disque physique inclus dans un groupe contenant plusieurs disques virtuels (subdivision du disque en tranches, par exemple) est en cours de régénération, la suppression de l'un de ces disques virtuels a pour effet de stopper la régénération. Dans ce cas, relancez la régénération manuellement à l'aide d'une application de gestion du stockage. Pour éviter toute interruption, faites en sorte qu'aucun des disques virtuels résidant sur le disque physique en cours de régénération ne soit supprimé avant la fin de cette opération. Suppression de disques virtuels Pour supprimer des disques virtuels, effectuez les opérations suivantes dans l'utilitaire de configuration du BIOS. REMARQUE : il est impossible de supprimer un disque virtuel pendant une initialisation. REMARQUE : des messages d'erreur s'affichent pour vous alerter des conséquences de la suppression d'un disque virtuel. Avant que la suppression du disque virtuel ne soit effective, vous devez valider deux avertissements. 1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels). 2 Appuyez sur la pour placer le curseur sur un disque virtuel répertorié sous l'en-tête Virtual Disks (Disques virtuels). 3 Appuyez sur . Le menu répertoriant les actions disponibles s'affiche. 4 Sélectionnez Delete VD (Supprimer un disque virtuel) et appuyez sur . 5 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Space Allocation (Allocation d'espace) pour afficher la quantité d'espace qui sera disponible après la suppression du disque virtuel. REMARQUE : avec le contrôleur RAID PERC 5/i, lorsque vous supprimez un disque virtuel, les disques de secours dédiés à ce dernier deviennent des disques de secours globaux. Suppression de groupes de disques Vous pouvez faire appel à l'utilitaire de configuration du BIOS pour supprimer des groupes de disques. Lorsque vous effectuez cette opération, l'utilitaire supprime également les disques virtuels contenus dans ce groupe de disques.74 Configuration et gestion RAID Pour supprimer des groupes de disques, effectuez les opérations suivantes dans l'utilitaire de configuration du BIOS. 1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels). 2 Appuyez sur la pour placer le curseur sur un groupe de disques répertorié sous l'en-tête Virtual Disks (Disques virtuels). 3 Appuyez sur . Le menu répertoriant les actions disponibles s'affiche. 4 Sélectionnez Delete Disk Group (Supprimer un groupe de disques) et appuyez sur . Le groupe de disques est supprimé. Les groupes associés à un numéro plus élevé sont renumérotés automatiquement. Par exemple, si vous supprimez le groupe de disques numéro 2, le groupe de disques numéro 3 devient automatiquement le groupe numéro 2. Mise à niveau du micrologiciel Vous pouvez télécharger la version la plus récente du micrologiciel à partir du site support.dell.com et la flasher sur le contrôleur. REMARQUE : rendez-vous sur le site Web du support Dell, support.dell.com. Activation de l'amorçage REMARQUE : reportez-vous à la documentation du système pour vous assurer que la séquence d'amorçage sélectionnée dans le BIOS est correcte. Si votre environnement contient deux contrôleurs ou plus, vous pouvez activer le BIOS sur plusieurs de ces derniers. Cependant, pour amorcer le système à partir d'un contrôleur spécifique, vous devez activer le BIOS sur ce contrôleur uniquement et le désactiver pour tous les autres. Cette opération permet au système de démarrer à partir du contrôleur dont le BIOS est activé. Suivez les instructions ci-après pour activer le BIOS du contrôleur. 1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur la pour placer le curseur sur l'option Enable Controller BIOS (Activer le BIOS du contrôleur) de l'encart Settings (Paramètres). 3 Appuyez sur la barre d'espacement pour sélectionner Enable Controller BIOS (Activer le BIOS du contrôleur). Un X s'affiche en regard de l'option Enable Controller BIOS (Activer le BIOS du contrôleur). 4 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer), puis appuyez sur pour appliquer la sélection. Le BIOS du contrôleur est activé. Pour le désactiver, utilisez la barre d'espacement afin de désélectionner l'option Enable Controller BIOS (Activer le BIOS du contrôleur), puis sélectionnez Apply (Appliquer) et appuyez sur .Configuration et gestion RAID 75 Après avoir activé le BIOS d'un contrôleur, procédez comme suit pour permettre au système de démarrer à partir de ce contrôleur. 1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur la pour placer le curseur sur l'option Select Bootable VD (Sélectionner le disque virtuel pour l'amorçage) de l'encart Settings (Paramètres). Si plusieurs disques virtuels sont présents, des lignes grisées s'affichent. 3 Appuyez sur la touche fléchée vers le bas pour afficher la liste des disques virtuels. 4 Appuyez sur la touche fléchée vers le bas pour placer le curseur sur un disque virtuel. 5 Appuyez sur pour sélectionner un disque virtuel. 6 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer), puis appuyez sur pour appliquer la sélection. La prise en charge de l'amorçage est activée pour le contrôleur sélectionné. Arrêt de l'exécution du BIOS en cas d'erreur L'option BIOS Stop on Error (Arrêter l'exécution du BIOS en cas d'erreur) est utilisée pour empêcher le système de démarrer lorsque des erreurs sont détectées dans le BIOS. Suivez les instructions ci-après pour activer cette option. 1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur la pour placer le curseur sur l'option Enable BIOS Stop on Error (Arrêter l'exécution du BIOS en cas d'erreur) de l'encart Settings (Paramètres). 3 Appuyez sur la barre d'espacement pour sélectionner Enable BIOS Stop on Error (Arrêter l'exécution du BIOS en cas d'erreur). Un X s'affiche en regard de l'option Enable BIOS Stop on Error (Arrêter l'exécution du BIOS en cas d'erreur). 4 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer), puis appuyez sur pour appliquer la sélection. Le BIOS du contrôleur est activé. Pour désactiver l'option Enable BIOS Stop on Error (Arrêter l'exécution du BIOS en cas d'erreur), désélectionnez-la à l'aide de la barre d'espacement, sélectionnez Apply (Appliquer) et appuyez sur . REMARQUE : dans le cas de certaines erreurs, l'exécution du BIOS se poursuit pendant cinq secondes, même lorsque l'option d'arrêt est activée. 76 Configuration et gestion RAID Restauration des paramètres par défaut définis en usine Vous pouvez utiliser l'écran Ctrl Mgmt (Gestion des contrôleurs) pour restaurer les valeurs par défaut correspondant aux options de l'encart Settings (Paramètres). Les options disponibles sont Enable Controller BIOS (Activer le BIOS du contrôleur), Enable Alarm (Activer l'alarme) et Enable BIOS Stop on Error (Arrêter l'exécution du BIOS en cas d'erreur). Pour restaurer les valeurs par défaut, procédez comme suit : 1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs). 2 Appuyez sur la pour placer le curseur dans l'encart Settings (Paramètres). 3 Utilisez la barre d'espacement pour désélectionner les valeurs associées aux options de l'encart Settings (Paramètres). 4 Appuyez sur la pour placer le curseur dans l'encart Advanced (Avancés). 5 Appuyez sur la barre d'espacement pour sélectionner Advanced (Avancés). Un X s'affiche en regard de l'option Advanced (Avancés). 6 Appuyez sur la pour placer le curseur sur Select Defaults (Sélectionner les valeurs par défaut). 7 Appuyez sur la barre d'espacement pour sélectionner Select Defaults (Sélectionner les valeurs par défaut). Les valeurs par défaut associées aux paramètres du contrôleur sont sélectionnées automatiquement et s'affichent dans l'encart Settings (Paramètres). Un X s'affiche en regard de chaque paramètre activé par défaut.Dépannage 77 Dépannage Pour obtenir une assistance concernant le contrôleur Dell™ PERC (PowerEdge™ Expandable RAID Controller) 5, vous pouvez contacter un représentant du service technique Dell ou accéder au site support.dell.com. Disques virtuels dégradés Un disque virtuel redondant est dit “dégradé” lorsqu'un disque physique est en panne ou inaccessible. Par exemple, un disque virtuel RAID 1 comprenant deux disques physiques est dégradé si l'un de ces deux disques est en panne ou inaccessible. Pour restaurer un disque virtuel dégradé, régénérez le disque physique inaccessible. Une fois le processus de régénération terminé, le disque virtuel revient à l'état “optimal”. Pour plus de détails concernant la procédure de régénération, reportez-vous au paragraphe “Régénération manuelle d'un disque physique”, page 72, qui se trouve dans la section “Configuration et gestion RAID”, page 51. Erreurs liées à la mémoire Les erreurs de mémoire peuvent altérer les données stockées dans la mémoire cache. C'est pourquoi les contrôleurs sont conçus de manière à pouvoir détecter ces erreurs et récupérer les données. Les erreurs de mémoire portant sur un seul bit peuvent être prises en charge par le micrologiciel et ne perturbent pas le fonctionnement du système. Une notification est envoyée si le nombre d'erreurs portant sur un seul bit dépasse un certain seuil. Les erreurs multibits sont plus graves car elles provoquent l'altération et la perte de données. Lorsque des erreurs de ce type se produisent, le système réagit de la façon suivante : • Si le contrôleur est démarré alors que la mémoire cache contient des fichiers en attente d'écriture (“dirty cache”) et si l'accès à ces données génère une erreur multibits, le micrologiciel supprime le contenu de la mémoire cache. Il affiche ensuite un message d'avertissement sur la console du système afin d'indiquer que la mémoire cache a été vidée, puis génère un événement. • Si une erreur multibits se produit en cours d'exécution, que ce soit au niveau du code, des données ou de la mémoire cache, le micrologiciel s'arrête. • Le micrologiciel consigne cette erreur dans le journal d'événements interne qui lui est associé. L'erreur est également consignée pendant l'auto-test de démarrage. REMARQUE : en cas d'erreur multibits, contactez le support technique de Dell.78 Dépannage Incidents génériques Le tableau 6-1 répertorie les incidents génériques rencontrés et décrit les solutions proposées. Incidents liés aux disques physiques Le tableau 6-2 répertorie les incidents liés aux disques physiques et décrit les solutions proposées. Tableau 6-1. Incidents génériques Incident Solution proposée Le périphérique apparaît avec un point d'exclamation jaune dans le Gestionnaire de périphériques. Réinstallez le pilote. Voir “Installation des pilotes”, page 41. Le périphérique n'apparaît pas dans le Gestionnaire de périphériques. Éteignez le système, puis remboîtez le contrôleur dans son logement. Le message No Hard Drives Found (Aucun disque dur trouvé) s'affiche pendant une installation effectuée à l'aide du CD de Microsoft® Windows® 2000 Server, Windows Server® 2003 ou Windows XP. Les causes possibles sont les suivantes : 1 Le pilote n'est pas un pilote natif du système d'exploitation. 2 Les disques virtuels ne sont pas correctement configurés. 3 Le BIOS du contrôleur est désactivé. Les solutions correspondant à ces 3 cas sont les suivantes : 1 Appuyez sur pour ajouter le pilote de périphérique RAID pendant l'installation. 2 Accédez à l'utilitaire de configuration du BIOS pour configurer les disques virtuels. Voir “Configuration et gestion RAID”, page 51 pour plus de détails. 3 Accédez à l'utilitaire de configuration du BIOS de manière à activer le BIOS. Voir “Installation et configuration du matériel”, page 27 pour plus de détails. Tableau 6-2. Incidents liés aux disques physiques Incident Solution proposée La matrice de disques contient un disque physique inaccessible. Pour résoudre cet incident, procédez comme suit : • Vérifiez que le châssis ou le fond de panier n'est pas endommagé. • Vérifiez les câbles SAS. • Remboîtez le disque physique dans son logement. • Si l'incident persiste, contactez le support technique de Dell. Impossible de régénérer un disque virtuel à tolérance de pannes. Les causes possibles sont les suivantes : • Le disque utilisé en remplacement est trop petit. Remplacez le disque défectueux par un disque physique fiable et disposant d'une capacité suffisante. L'accès aux disques virtuels génère des erreurs fatales ou signalant que les données sont altérées. Contactez le support technique de Dell.Dépannage 79 Pannes des disques physiques et régénération Le tableau 6-3 décrit les incidents liés aux pannes et à la régénération des disques physiques. Tableau 6-3. Incidents liés aux pannes des disques physiques et à leur régénération Incident Solution proposée Régénération d'un disque physique inaccessible. Si vous avez configuré des disques de secours, le contrôleur PERC 5 tente automatiquement d'en utiliser un pour régénérer le disque physique inaccessible. Si aucun disque de secours ne possède une taille suffisante, la régénération doit être effectuée manuellement. Avant de lancer cette opération, vous devez installer un disque physique offrant une capacité suffisante dans le sous-système. La régénération manuelle d'un disque physique individuel peut être effectuée à l'aide de l'utilitaire de configuration du BIOS ou de l'application Dell OpenManage™ Storage Management. Reportez-vous au paragraphe “Régénération manuelle d'un disque physique”, page 72 (section “Configuration et gestion RAID”, page 51) pour plus de détails sur les procédures permettant de régénérer un seul disque physique. Régénération de plusieurs disques physiques devenus inaccessibles simultanément. La survenue de plusieurs erreurs de disque physique dans une même matrice indique généralement un problème de câblage ou de connexion. Elle peut entraîner la perte de données. Il est possible de restaurer le disque virtuel même si plusieurs disques physiques sont devenus inaccessibles en même temps. Pour ce faire, procédez comme suit : 1 Éteignez le système, vérifiez la connexion des câbles et remboîtez les disques physiques dans leur logement. Respectez les consignes de sécurité pour éviter toute décharge électrostatique. Vérifiez que tous les disques sont installés dans le châssis. 2 Allumez le système, accédez à l'utilitaire CTRL-R et importez la configuration étrangère. Si le disque virtuel est redondant et s'il est temporairement passé à l'état DEGRADED (Dégradé) avant de passer à l'état OFFLINE (Hors ligne), sa régénération commence automatiquement une fois la configuration importée. Si le disque virtuel est passé directement à l'état OFFLINE (Hors ligne) suite à la déconnexion d'un câble ou à une coupure d'alimentation, il passe à l'état OPTIMAL sans régénération préalable. La régénération manuelle de plusieurs disques physiques peut être effectuée à l'aide de l'utilitaire de configuration du BIOS ou de l'application Dell OpenManage Storage Management. Reportez-vous au paragraphe “Régénération manuelle d'un disque physique”, page 72 (section “Configuration et gestion RAID”, page 51) pour plus de détails sur les procédures permettant de régénérer un seul disque physique. Panne d'un disque virtuel lors d'une régénération effectuée à l'aide d'un disque de secours global. Le disque de secours global revient à l'état HOTSPARE (Disque de secours). Le disque virtuel passe à l'état FAIL (Échec).80 Dépannage Erreur SMART Le tableau 6-4 décrit les incidents liés à la technologie SMART (Self-Monitoring Analysis and Reporting Technology, technologie de prévision des défaillances des lecteurs de disque). Cette technologie surveille le fonctionnement de tous les composants internes des disques physiques (moteurs, têtes et pièces électroniques) afin de détecter tout défaut pouvant être à l'origine d'une panne. REMARQUE : pour obtenir des informations sur l'emplacement des rapports d'erreurs SMART pouvant indiquer une panne matérielle, consultez la documentation de Dell OpenManage Storage Management. Panne d'un disque virtuel lors d'une régénération effectuée à l'aide d'un disque de secours dédié. Le disque de secours dédié passe à l'état READY (Prêt). Le disque virtuel passe à l'état FAIL (Échec). Un disque physique devient inaccessible lors de la reconstruction d'un disque virtuel redondant associé à un disque de secours. La régénération du disque physique inaccessible démarre automatiquement une fois la reconstruction terminée. La régénération d'un disque physique est plus longue que prévue. La régénération d'un disque physique est plus longue si ce dernier est soumis à une charge de travail importante. Exemple : le système effectue une seule opération d'E/S liée à la régénération pour cinq E/S avec le système hôte. Tableau 6-4. Erreur SMART Incident Solution proposée Une erreur SMART est détectée sur un disque physique faisant partie d'un disque virtuel redondant. Procédez comme suit : 1 Faites passer le disque physique à l'état “Offline” (Hors ligne). 2 Remplacez-le par un nouveau disque physique de capacité supérieure ou égale. 3 Effectuez une régénération. Voir “Régénération manuelle d'un disque physique”, page 72 pour plus de détails sur les procédures correspondantes. Une erreur SMART est détectée sur un disque physique faisant partie d'un disque virtuel non redondant. Procédez comme suit : 1 Sauvegardez toutes vos données. 2 Supprimez le disque virtuel. Voir “Suppression de disques virtuels”, page 73 pour plus d'informations. 3 Remplacez le disque physique concerné par un nouveau disque de capacité supérieure ou égale. 4 Recréez le disque virtuel. Voir “Configuration des disques virtuels”, page 62 pour plus d'informations. 5 Restaurez la sauvegarde effectuée. Tableau 6-3. Incidents liés aux pannes des disques physiques et à leur régénération (suite) Incident Solution proposéeDépannage 81 Messages d'erreur affichés pendant l'auto-test de démarrage du contrôleur PERC 5 Le BIOS (mémoire morte ou ROM) des contrôleurs PERC 5 fournit la fonctionnalité Int13h (E/S sur disque) pour les disques virtuels connectés au contrôleur. Cette fonctionnalité permet de démarrer à partir des disques physiques ou d'y accéder sans avoir à utiliser un pilote. Le tableau 6-5 décrit les messages d'erreur et avertissements affichés par le BIOS. Tableau 6-5. Erreurs et avertissements du BIOS Message Signification BIOS Disabled. No Logical Drives Handled by BIOS Cet avertissement s'affiche si vous désactivez l'option ROM dans l'utilitaire de configuration. Lorsque cette option est désactivée, le BIOS ne peut pas faire appel au signal Int13h et ne permet donc pas de démarrer à partir du disque virtuel. (L'Int13h est un signal d'interruption qui prend en charge de nombreuses commandes envoyées au BIOS puis transmises au disque physique (lecture, écriture, formatage, etc.). Press to Enable BIOS Lorsque le BIOS est désactivé, vous avez la possibilité de l'activer en accédant à l'utilitaire de configuration et en affectant la valeur Enabled (Activé) au paramètre correspondant. Adapter at Baseport xxxx is not responding où xxxx représente le port de base du contrôleur. Si le contrôleur ne répond pas mais est détecté par le BIOS, cet avertissement s'affiche et le démarrage se poursuit. Éteignez le système, puis remboîtez le contrôleur dans son logement. Si ce message continue à apparaître, contactez le support technique de Dell. x Virtual Disk(s) Failed où x représente le nombre de disques virtuels défaillants Le BIOS affiche cet avertissement lorsqu'il détecte des disques virtuels à l'état “Failed” (Échec). Vous devez identifier la cause de l'erreur et la corriger. Le BIOS n'effectue aucune opération. x Virtual Disk(s) Degraded où x représente le nombre de disques virtuels dégradés Le BIOS affiche cet avertissement lorsqu'il détecte des disques virtuels à l'état “Degraded” (Dégradé). Vous devez faire en sorte que les disques virtuels reviennent à l'état “Optimal”. Le BIOS n'effectue aucune opération.82 Dépannage Memory/Battery problems were detected. The adapter has recovered, but cached data was lost. Press any key to continue. Ce message apparaît dans les cas suivants : • L'adaptateur détecte que les données stockées dans la mémoire cache du contrôleur n'ont pas encore été écrites dans le sous-système de disques. • Le contrôleur détecte une erreur ECC (code de correction d'erreur) lors de la routine de vérification de la mémoire cache effectuée pendant l'initialisation. • L'intégrité des données n'étant pas garantie, le contrôleur vide ensuite la mémoire cache au lieu d'envoyer son contenu au sous-système de disques. Pour résoudre cet incident, chargez la batterie complètement. Si l'incident persiste, la batterie ou la barrette DIMM de l'adaptateur peut être défectueuse. Dans ce cas, contactez le support technique de Dell. Firmware is in Fault State Contactez le support technique de Dell. Firmware version inconsistency was detected. The adapter has recovered, but cached data was lost. Press any key to continue. Le nouveau micrologiciel flashé n'est pas compatible avec la version précédente. La mémoire cache contient des données qui n'ont pas été écrites sur les disques physiques et ne peuvent pas être récupérées. Vérifiez l'intégrité des données. Vous devrez peut-être restaurer les données à partir d'une sauvegarde. Foreign configuration(s) found on adapter. Press any key to continue, or 'C' to load the configuration utility. Lorsque le micrologiciel d'un contrôleur détecte un disque physique contenant des métadonnées inconnues, il marque ce disque comme étant étranger et génère une alerte pour signaler cet événement. Pour importer ou effacer la configuration étrangère, vous pouvez faire appel à l'utilitaire de configuration du BIOS. The foreign configuration message is always present during POST but no foreign configurations are present in the foreign view page in CTRL+R and all virtual disks are in an optimal state. Effacez la configuration étrangère à l'aide de CTRL+R ou de Dell OpenManage™ Server Administrator Storage Management. Si un disque physique inséré dans le système faisait auparavant partie d'un disque virtuel et si son emplacement précédent est maintenant occupé par un autre disque (suite à une régénération), la configuration stockée sur le disque réinséré doit être supprimée manuellement. Tableau 6-5. Erreurs et avertissements du BIOS (suite) Message SignificationDépannage 83 Previous configuration(s) cleared or missing. Importing configuration created on XX/XX XX.XX. Press any key to continue, or 'C' to load the configuration utility. Ce message signifie que le contrôleur et les disques physiques possèdent des configurations différentes. Pour importer ou effacer la configuration étrangère, vous pouvez faire appel à l'utilitaire de configuration du BIOS. There are X enclosures connected to port X but only X may be connected to a single SAS port. Please remove the extra enclosures then restart your system. Le nombre de châssis connectés à un même port est trop important. Vous devez retirer les châssis surnuméraires et redémarrer le système. Invalid SAS topology detected. Please check your cable configurations, repair the problem, and restart your system. La connexion des câbles SAS est incorrecte. Vérifiez le branchement des câbles et résolvez les anomalies constatées, puis redémarrez le système. Vous devrez peut-être restaurer les données à partir d'une sauvegarde. Multi-bit errors are detected on the controller. DIMM on the controller needs replacement. If you continue, data corruption can occur. Press 'X' to continue or else power off the system and replace the DIMM module and reboot. If you have replaced the DIMM please press 'X' to continue. Des erreurs ECC multibits ont été détectées. Les erreurs ECC affectent la mémoire et peuvent altérer les données stockées en mémoire cache, qui doivent alors être supprimées. AVIS : les erreurs multibits sont graves car elles provoquent l'altération et la perte de données. Si vous rencontrez ce type d'erreur, contactez le support technique de Dell. REMARQUE : un message similaire apparaît lorsque plusieurs erreurs ECC portant sur un bit sont détectées sur le contrôleur pendant le démarrage. Tableau 6-5. Erreurs et avertissements du BIOS (suite) Message Signification84 Dépannage Some configured disks have been removed from your system, or are no longer accessible. Check your cables and ensure all disks are present. Press any key or ’C’ to continue. Une matrice est en panne. Certains disques configurés ont été retirés du système ou ne sont plus accessibles pour d'autres raisons. La connexion des câbles SAS est peut-être incorrecte. Vérifiez le branchement des câbles et résolvez les anomalies constatées, puis redémarrez le système. Vous devrez peut-être restaurer les données à partir d'une sauvegarde. Si vous ne détectez aucune anomalie dans le câblage, appuyez sur une touche quelconque ou sur pour continuer. Physical disk removed: Physical Disk {x.x.x} Controller {x}, Connector {x} Device failed: Physical Disk {x.x.x} Controller {x}, Connector {x}". Ces deux messages apparaissent dans le journal d'événements lorsque vous retirez un lecteur. L'un indique que le disque a été retiré, tandis que l'autre indique que le périphérique est en panne. Ce comportement est tout à fait normal. Un composant de stockage (disque physique ou châssis, par exemple) est en panne. Le composant défectueux a peut-être été identifié par le contrôleur lors d'une nouvelle analyse ou d'une vérification de l'intégrité. Remplacez le composant défectueux. Pour l'identifier, recherchez le disque dont l'état est représenté par un “X” rouge. Lancez une nouvelle analyse après avoir remplacé le disque. Battery is missing or the battery could be fully discharged. If battery is connected and has been allowed to charge for 30 minutes and this message continues to appear, then contact Technical Support for assistance. • La batterie du contrôleur est manquante ou endommagée. • La batterie du contrôleur est complètement déchargée et ne pourra fonctionner qu'une fois rechargée. Pour que la batterie redevienne active, vous devez d'abord la recharger, puis redémarrer le système. Tableau 6-5. Erreurs et avertissements du BIOS (suite) Message SignificationDépannage 85 Erreurs liées au système d'exploitation Red Hat Enterprise Linux Le tableau 6-6 décrit les incidents liés au système d'exploitation Red Hat® Enterprise Linux. Tableau 6-6. Erreurs liées au système d'exploitation Linux Message d'erreur Solution proposée kernel: sdb: asking for cache data failed kernel: sdb: assuming drive cache: write through Ce message d'erreur s'affiche lorsque la couche SCSI (Small Computer System Interface) intermédiaire de Linux demande les paramètres de mémoire cache du disque physique. Étant donné que le micrologiciel du contrôleur PERC 5 gère les paramètres de mémoire cache des disques virtuels indépendamment pour chaque contrôleur et disque virtuel, le micrologiciel ne répond pas à cette commande. La couche SCSI intermédiaire de Linux suppose donc le mode utilisé pour le disque virtuel est l'écriture immédiate en mémoire cache. SDB représente le périphérique correspondant au nœud associé à un disque virtuel. Cette valeur change pour chaque disque virtuel. Voir “Configuration des disques virtuels”, page 62 pour plus d'informations sur l'écriture immédiate en mémoire cache. Mis à part l'affichage de ce message, ce comportement n'a aucune incidence particulière. Le mode utilisé par le disque virtuel pour l'écriture en mémoire cache et le débit des E/S ne sont pas affectés par ce message. Les paramètres d'écriture en mémoire cache que vous avez sélectionnés pour le système RAID SAS PERC 5 restent inchangés. Driver does not auto-build into new kernel after customer updates. Cette erreur est un problème générique lié à DKMS. Elle concerne tous les modules de pilotes activés par ce dernier et se produit lorsque vous effectuez les opérations suivantes : 1 Installation d'un module de pilote activé par DKMS 2 Exécution de up2date ou d'un outil similaire pour mettre le noyau à niveau vers la dernière version 3 Redémarrage sur le nouveau noyau Une fois ces opérations effectuées, le nouveau noyau exécute un pilote natif intégré. Celui que vous aviez auparavant installé dans le nouveau noyau n'est plus pris en compte.86 Dépannage Codes des voyants L'adaptateur PERC 5/E est doté de voyants indiquant l'état de chaque port SAS x4 externe. Ce voyant bicolore affiche l'état des ports SAS externes et permet de savoir si les liaisons sont totalement ou partiellement opérationnelles. Le tableau 6-7 décrit les codes de voyants correspondant à chaque état du port. Pour que le pilote soit automatiquement réinstallé dans le nouveau noyau, procédez comme suit : 1 Tapez : dkms build -m -v -k 2 Tapez : dkms install -m -v - k 3 Vérifiez que l'installation du pilote dans le nouveau noyau a abouti. Pour ce faire, tapez : DKMS Les informations suivantes s'affichent : , , : installed smartd[smartd[2338] Device: /dev/sda, Bad IEC (SMART) mode page, err=-5, skip device smartd[2338] Unable to register SCSI device /dev/sda at line 1 of file /etc/smartd.conf Ces messages d'erreur sont générés par une commande non prise en charge provenant directement de l'application utilisateur. Cet incident connu est lié au fait que les applications utilisateur tentent d'adresser des blocs descripteurs de commandes aux volumes RAID. Ce message d'erreur n'affecte pas l'utilisateur et n'a aucune incidence sur le plan fonctionnel. La commande Mode Sense/Select (Détection/Sélection de mode) est prise en charge par le micrologiciel du contrôleur PERC 5, mais le démon du noyau Linux la transmet au disque virtuel au lieu de l'adresser au nœud IOCTL du pilote. Cette action n'est pas prise en charge. Tableau 6-7. Codes des voyants État du port État du voyant Sous tension Éteint Réinitialisation Éteint Toutes les liaisons du port sont connectées Voyant vert allumé Tableau 6-6. Erreurs liées au système d'exploitation Linux (suite) Message d'erreur Solution proposéeDépannage 87 Avertissements de l'alarme sonore L'adaptateur PERC 5/E possède une fonction qui permet de déclencher une alarme sonore en cas d'événement critique et d'avertissement impliquant les disques virtuels ou physiques. Vous pouvez faire appel à l'utilitaire de configuration du BIOS pour activer cette alarme, la désactiver ou la mettre en mode silence. REMARQUE : le mode silence n'arrête que l'alarme en cours. Pour désactiver l'alarme de façon permanente, sélectionnez l'option Disable Alarm (Désactiver l'alarme). Le tableau 6-8 répertorie les événements critiques et avertissements, leurs niveaux de sévérité et les codes sonores correspondants. REMARQUE : si un nouveau disque virtuel est créé sur un contrôleur PERC 5/E dont l'alarme retentissait déjà en raison d'un problème antérieur, cette dernière est mise en mode silence. Ce comportement est normal. Une ou plusieurs liaisons ne sont pas connectées (concerne uniquement les configurations multiports avec plusieurs ports actifs) Voyant orange allumé Tous les liaisons du port sont déconnectées, ou bien le câble est débranché Éteint Tableau 6-8. Descriptions de l'alarme sonore Description Niveau de sévérité Code sonore Alarme du contrôleur activée Normal N/A Disque virtuel à l'état “Failed” (Échec) Critique Bip de 3 secondes, pause de 1 seconde Disque virtuel à l'état “Degraded” (Dégradé) Avertissement Bip de 1 seconde, pause de 1 seconde Disque de secours global à l'état “Failed” (Échec) Avertissement Bip de 1 seconde, pause de 1 seconde Disque de secours dédié à l'état “Failed” (Échec) Avertissement Bip de 1 seconde, pause de 1 seconde Disque physique à l'état “Failed” (Échec) Critique Bip de 1 seconde, pause de 1 seconde Régénération d'un disque physique terminée Normal Bip de 1 seconde, pause de 3 secondes Échec de la régénération d'un disque physique Avertissement Bip de 1 seconde, pause de 1 seconde Disque physique à l'état “Offline” (Hors ligne) Critique Bip de 1 seconde, pause de 1 seconde Tableau 6-7. Codes des voyants (suite) État du port État du voyant88 DépannageAnnexe : avis concernant les réglementations 89 Annexe : avis concernant les réglementations Avis concernant les réglementations Les perturbations électromagnétiques correspondent aux signaux et aux émissions, transmis dans l'espace libre ou par conduction sur les câbles d'alimentation ou de signalisation, susceptibles de nuire au fonctionnement du service de radionavigation ou de tout autre service de sécurité, ou encore de dégrader, d'entraver ou d'interrompre de façon répétée le service autorisé des radiocommunications. Les services de radiocommunication comprennent, entre autres, la radiodiffusion commerciale AM/FM, la télévision, les téléphones mobiles, les radars, le contrôle du trafic aérien, les pagers et les SCP (services de communication personnels). Ces services dûment autorisés, au même titre que les émetteurs de rayonnement non intentionnels tels que les appareils numé- riques, y compris les systèmes informatiques, contribuent à l'environnement électromagnétique. La compatibilité électromagnétique (CEM) représente la capacité des éléments d'un équipement électronique à fonctionner correctement ensemble dans leur environnement électronique. Bien que ce système informatique ait été conçu et déterminé comme conforme aux restrictions établies par l'organisme de réglementation en ce qui concerne les perturbations électromagnétiques, il ne peut être garanti que des perturbations ne se produiront pas au cours d'une installation donnée. Si cet équipement crée des perturbations nuisibles aux services de radiocommunication, ce qui peut être déterminé en l'éteignant puis en le rallumant, vous devriez essayer de corriger les perturbations en prenant une ou plusieurs des mesures suivantes : • Changez l'orientation de l'antenne de réception. • Déplacez l'ordinateur par rapport au récepteur. • Éloignez l'ordinateur du récepteur. • Branchez le système dans une autre prise pour que l'ordinateur et le récepteur soient sur des circuits différents. Au besoin, consultez un représentant du support technique de Dell™ ou un technicien de radiotélévision qualifié pour obtenir des suggestions supplémentaires. Les systèmes informatiques Dell sont conçus, testés et classés pour un environnement électromagnétique particulier. Ces classifications d'environnement électromagnétique font généralement référence aux définitions suivantes : • La classe A désigne généralement les environnements commerciaux ou industriels. • La classe B désigne généralement les environnements résidentiels.90 Annexe : avis concernant les réglementations Les appareils de traitement de l'information (ATI), notamment les périphériques, les cartes d'extension, les imprimantes, les périphériques d'entrée/sortie (E/S), les moniteurs, etc., qu'ils soient intégrés ou connectés au système, doivent correspondre à la classification de l'environnement électromagnétique correspondant au système informatique. Avis concernant les câbles de transmission blindés : afin de réduire la possibilité de perturbation des services de radiocommunication, n'utilisez que des câbles blindés pour connecter des périphériques à un appareil Dell. L'utilisation de câbles blindés assure le maintien de la conformité à la classification appropriée pour l'environnement d'utilisation prévu en ce qui concerne la compatibilité électromagnétique. Pour les imprimantes parallèles, un câble peut être obtenu auprès de Dell. Vous pouvez également le commander via Internet sur le site www.dell.com. Afin de déterminer la classification électromagnétique du système ou de l'appareil, reportez-vous aux sections suivantes spécifiques à chaque organisme de réglementation. Elles fournissent les informations sur la compatibilité et les interférences électromagnétiques ou les consignes de sécurité appropriées pour chaque pays. Cette annexe sur les réglementations concerne les produits Dell suivants : Produits dont la compatibilité électromagnétique relève de la classe A : • Adaptateur PERC 5/E • Contrôleur PERC 5/i intégré Produits dont la compatibilité électromagnétique relève de la classe B : • Adaptateur PERC 5/i Réglementations de la FCC (États-Unis uniquement) FCC, classe A Ce matériel a été testé et certifié conforme aux limites des appareils numériques de classe A définies par l'alinéa 15 de la réglementation de la FCC. Ces restrictions sont conçues pour fournir une protection adéquate contre les perturbations nuisibles quand le matériel est utilisé dans un environnement commercial. Ce produit crée, utilise et peut émettre de l'énergie de fréquence radio et risque, s'il n'est pas installé et utilisé conformément aux instructions du guide du fabricant, de produire des perturbations nuisibles aux radiocommunications. L'utilisation de ce produit dans une zone résidentielle risque de provoquer des perturbations nuisibles que vous devrez corriger à vos propres frais. FCC, classe B Ce produit crée, utilise et peut émettre de l'énergie de fréquence radio et risque, s'il n'est pas installé et utilisé conformément aux instructions du guide du fabricant, de créer des perturbations nuisibles à la réception radio ou télévision. Ce produit a été testé et certifié conforme aux limites des appareils numériques de classe B définies par l'alinéa 15 de la réglementation de la FCC.Annexe : avis concernant les réglementations 91 Cet appareil est conforme à l'alinéa 15 de la réglementation de la FCC. Son fonctionnement est régi par les deux conditions suivantes : 1 Cet appareil ne doit pas causer de perturbations nuisibles. 2 Cet appareil doit accepter toutes les perturbations qu'il reçoit, y compris celles susceptibles de perturber son fonctionnement. AVIS : la réglementation de la FCC stipule que les changements et modifications non explicitement approuvés par Dell Inc. peuvent annuler votre droit d'utiliser cet équipement. Ces limites sont conçues pour fournir une protection raisonnable contre les perturbations nuisibles quand l'équipement est utilisé dans un environnement résidentiel. Il n'y a cependant aucune garantie qu'il n'y aura pas de perturbation dans une installation particulière. Si cet équipement crée des perturbations nuisibles à la réception radio ou télévision, ce qui peut être déterminé en l'éteignant puis en le rallumant, vous devriez essayer de corriger les perturbations en prenant une ou plusieurs des mesures suivantes : • Changez l'orientation de l'antenne de réception. • Déplacez le système par rapport au récepteur. • Éloignez le système du récepteur. • Branchez le système sur une autre prise pour que l'ordinateur et le récepteur soient sur des circuits différents. Au besoin, consultez un représentant de Dell Inc. ou un technicien radio/télévision confirmé. Les informations suivantes sont fournies sur les dispositifs couverts par ce document en conformité avec la réglementation de la FCC : Nom du produit : Adaptateur Dell PERC 5/i Nom de la société : Dell Inc. Worldwide Regulatory Compliance & Environmental Affairs One Dell Way Round Rock, Texas 78682 USA 512-338-440092 Annexe : avis concernant les réglementations Industry Canada (Canada Only) Industry Canada, Class A This Class A digital apparatus complies with Canadian ICES-003. Cet appareil numérique de la classe A est conforme à la norme NMB-003 du Canada. Industry Canada, Class B This Class B digital apparatus complies with Canadian ICES-003. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. NOTICE: The Industry Canada regulations provide that changes or modifications not expressly approved by Dell Inc. could void your authority to operate this equipment. CE Notice (European Union) CE Notice (European Union) This product has been determined to be in compliance with 73/23/EEC (Low Voltage Directive), 89/336/EEC (EMC Directive), and amendments of the European Union. European Union, Class A RF INTERFERENCE WARNING: This is a Class A product. In a domestic environment this product may cause radio frequency (RF) interference, in which case the user may be required to take adequate measures. European Union, Class B This Dell device is classified for use in a typical Class B domestic environment. A “Declaration of Conformity” in accordance with the preceding directives and standards has been made and is on file at Dell™ Inc. Products Europe BV, Limerick, Ireland.Annexe : avis concernant les réglementations 9394 Annexe : avis concernant les réglementationsAnnexe : avis concernant les réglementations 9596 Annexe : avis concernant les réglementationsAnnexe : avis concernant les réglementations 9798 Annexe : avis concernant les réglementationsAnnexe : avis concernant les réglementations 99100 Annexe : avis concernant les réglementationsGlossaire 101 Glossaire A adaptateur Un adaptateur permet au système d'accéder à des périphériques en convertissant le protocole utilisé par un bus ou une interface vers un autre protocole. Il peut également avoir une utilité spécifique. Par exemple, un contrôleur RAID est un type d'adaptateur qui offre des fonctions RAID. Les adaptateurs peuvent être installés sur la carte système ou sur une carte d'extension. Il existe également des adaptateurs réseau et SCSI. B BBU Acronyme de “Battery Backup Unit”, unité de batterie de sauvegarde. La BBU permet de protéger l'intégrité des données mises en mémoire cache sur le contrôleur, grâce à une alimentation de secours qui s'active en cas de panne complète de l'alimentation en CA ou de brève coupure d'alimentation. BIOS Acronyme de “Basic input/output system”, système d'entrées/sorties de base. Le BIOS de votre ordinateur contient des programmes stockés sur une puce de mémoire flash. Le BIOS contrôle les communications entre le microprocesseur et les périphériques (clavier et carte vidéo, par exemple), ainsi que diverses fonctions telles que les messages système. C châssis Structure (un système par exemple) contenant des disques physiques regroupés pour créer des disques virtuels. configuration étrangère Configuration RAID pré-existante stockée sur un disque physique que vous installez en remplacement d'un autre. Vous pouvez soit importer la configuration existante sur le contrôleur RAID, soit l'effacer pour en créer une nouvelle. contrôleur Puce qui contrôle le transfert de données entre le microprocesseur et la mémoire ou entre le microprocesseur et le dispositif périphérique, tel que le disque physique ou le clavier. Dans un contexte de gestion du stockage, élément matériel ou logique qui interagit avec les périphériques de stockage pour écrire/extraire les données et effectuer la gestion du stockage. Les contrôleurs RAID offrent des fonctions RAID telles que la répartition et la mise en miroir, qui permettent de protéger les données.102 Glossaire D DDR SDRAM Acronyme de “Double Data Rate Synchronous Dynamic Random Access Memory”, mémoire vive dynamique synchrone à double débit de données. Ce type de SDRAM permet d'atteindre un débit de données deux fois plus élevé que celui obtenu avec la SDRAM classique. Une technique en rafales est utilisée afin de prévoir l'adresse de l'emplacement mémoire qui fera l'objet de la prochaine demande d'accès. Deux transferts de données peuvent être effectués sur chaque cycle d'horloge. disque Périphérique de stockage de masse non volatile, adressable de façon aléatoire et réinscriptible, y compris les périphériques de stockage magnétiques et optiques à rotation et les périphériques de stockage à semi-conducteurs, ou les éléments de stockage électroniques non volatiles. disque de rechange Disque physique pouvant en remplacer un autre en cas de panne. disque de remplacement Disque physique remplaçant un disque défaillant faisant partie d'un disque virtuel. disque de secours Disque physique inactif mais sous tension pouvant être utilisé immédiatement en cas de panne d'un autre disque. Il ne contient aucune donnée d'utilisateur. Un disque de secours peut être dédié à un seul disque virtuel redondant, ou bien faire partie du pool global de disques de secours disponible pour tous les disques virtuels gérés par le contrôleur. Lorsqu'un disque physique tombe en panne, le micrologiciel du contrôleur régénère automatiquement les données correspondantes sur le disque de secours. Cette régénération ne peut être effectuée que pour les disques virtuels utilisant un niveau RAID redondant (1, 5, 10 ou 50, mais pas RAID 0). En outre, le disque de secours doit avoir une capacité suffisante. disque physique Périphérique de stockage des données à adressage aléatoire et à mémoire non volatile. Les disques physiques sont réinscriptibles et généralement appelés “disques durs”. disque physique défaillant Disque physique qui ne fonctionne plus du tout, présente de fréquents dysfonctionnements ou n'est pas accessible. disque virtuel Ce terme désigne l'espace de stockage créé par un contrôleur RAID à partir d'un ou de plusieurs disques physiques. Bien qu'un disque virtuel puisse être créé à partir de plusieurs disques physiques, il est considéré par le système d'exploitation comme un seul et même disque. Selon le niveau RAID utilisé, le disque virtuel peut conserver des données redondantes qui pourront être utilisées en cas de panne d'un lecteur. disque virtuel non redondant Disque virtuel dont les disques physiques ne contiennent pas de données redondantes pouvant être utilisées pour régénérer un disque physique défaillant. Un disque virtuel en RAID 0 se compose de données réparties sur les disques physiques sous forme de bandes. Il n'y a pas dans ce cas de miroir ni de parité permettant une mise en redondance. Bien que les débits de données obtenus soient plus élevés, l'absence de redondance n'offre aucune protection en cas de panne d'un disque physique.Glossaire 103 disque virtuel redondant Disque virtuel dont le groupe de disques contient des disques physiques sur lesquels des données redondantes sont stockées. Ces données peuvent être utilisées pour régénérer un disque physique défaillant. Pour fournir la redondance, un disque virtuel peut utiliser la répartition des données entre différents disques physiques, la mise en miroir des disques ou la parité. Cela permet de protéger les données en cas de panne d'un disque physique. DKMS Acronyme de “Dynamic Kernel Module Support”, prise en charge dynamique des modules de noyaux. DKMS est un cadriciel conçu par Dell™ pour fournir une structure contenant les sources de modules et permettant de recompiler les modules dynamiquement au fur et à mesure des mises à jour apportées aux noyaux. DKMS est utilisé dans le processus de mise à niveau des pilotes pour Red Hat® Linux et SUSE® Linux Enterprise Server. DUD Acronyme de “Driver Update Diskette”, disquette de mise à jour des pilotes. Une image DUD est une image de disquette enregistrée sous forme de fichier standard. Pour l'utiliser, vous devez créer une vraie disquette à partir de ce fichier. La procédure utilisée pour ce faire dépend de la façon dont l'image est fournie. E ECC Acronyme de “Error Correcting Code”, code de correction d'erreurs. Les erreurs ECC affectent la mémoire et peuvent altérer les données stockées en mémoire cache, qui doivent alors être supprimées. Les erreurs ECC portant sur un seul bit peuvent être prises en charge par le micrologiciel et ne perturbent pas le fonctionnement du système. Une notification est envoyée si le nombre d'erreurs portant sur un seul bit dépasse un certain seuil. Les erreurs ECC multibits sont plus graves car elles provoquent l'altération et la perte de données. écriture différée Avec la mise en mémoire cache à écriture différée, le contrôleur envoie un signal de fin de transfert au système hôte lorsque sa mémoire cache a reçu toutes les données impliquées dans une transaction d'écriture sur disque. Les données sont écrites sur le sous-système de disques conformément aux règles d'écriture définies par le contrôleur. Ces règles incluent le nombre de lignes en attente d'écriture pouvant être stockées dans la mémoire cache, le nombre de lignes disponibles, le temps écoulé depuis le dernier vidage de la mémoire cache, etc. écriture immédiate Avec la mise en mémoire cache à écriture immédiate, le contrôleur envoie un signal de fin de transfert au système hôte lorsque le sous-système de disques a reçu toutes les données impliquées dans une transaction. élément de bande Un élément de bande est la partie d'une bande qui se trouve sur un seul disque physique. Voir aussi répartition. en ligne Un périphérique est dit “en ligne” lorsqu'il est accessible.104 Glossaire environnement de fonctionnement L'environnement de fonctionnement peut inclure le système hôte auquel sont rattachés les disques physiques, les contrôleurs et bus d'E/S, le système d'exploitation hôte et tout logiciel supplémentaire requis pour la gestion du disque virtuel. Pour les matrices basées sur le système hôte, l'environnement de fonctionnement inclut le logiciel du pilote d'E/S pour les disques membres. En revanche, le logiciel de gestion de la matrice est considéré comme faisant partie de la matrice et non de l'environnement de fonctionnement. erreurs ECC multibits Les erreurs ECC affectent la mémoire et peuvent altérer les données stockées en mémoire cache, qui doivent alors être supprimées. Les erreurs ECC multibits sont graves, car elles provoquent l'altération et la perte de données. Si vous rencontrez ce type d'erreur, contactez le support technique de Dell. erreurs ECC portant sur un seul bit ECC est l'acronyme de “Error Correcting Code”, code de correction d'erreurs. Les erreurs ECC affectent la mémoire et peuvent altérer les données stockées en mémoire cache, qui doivent alors être supprimées. Les erreurs ECC portant sur un seul bit peuvent être prises en charge par le micrologiciel et ne perturbent pas le fonctionnement du système. Une notification est envoyée si le nombre d'erreurs portant sur un seul bit dépasse un certain seuil. états des disques physiques Les états possibles pour un disque physique sont les suivants : • Un-configured Good (Non configuré, Fonctionnel) : disque accessible au contrôleur RAID mais non configuré comme faisant partie d'un disque virtuel ni comme un disque de secours. • Hot Spare (Disque de secours) : disque physique configuré en tant que disque de secours. • Online (En ligne) : disque physique accessible par le contrôleur RAID et qui fera partie du disque virtuel. • Rebuild (Régénération) : disque physique sur lequel des données sont en cours d'écriture afin de restaurer la redondance complète d'un disque virtuel. • Failed (Échec) : disque physique auparavant en ligne ou configuré comme disque de secours, mais sur lequel le micrologiciel a détecté une erreur irrécupérable. • Un-configured Bad (Non configuré, Non fonctionnel) : disque physique qui se trouvait auparavant à l'état Un-configured Good (Non configuré, Fonctionnel) ou n'a pas pu être initialisé, et sur lequel le micrologiciel détecte une erreur irrécupérable. • Missing (Manquant) : disque physique auparavant en ligne, mais qui a été retiré de son emplacement. • Offline (Hors ligne) : disque physique faisant partie d'un disque virtuel mais contenant des données de configuration RAID non valides. • None (Aucun) : disque physique sur lequel l'indicateur de non prise en charge est activé. Disque physique à l'état Un-configured Good (Non configuré, Fonctionnel) ou Offline (Hors ligne) ayant été préparé à être retiré.Glossaire 105 extension Technique RAID permettant de combiner l'espace de stockage de plusieurs groupes de disques physiques dans un disque virtuel utilisant le niveau RAID 10 ou 50. extension de capacité en ligne Ajout d'un disque physique visant à étendre la capacité d'un disque virtuel. Cette opération est effectuée lorsque le système hôte est actif et n'a aucune incidence sur la disponibilité des données. F formatage Processus qui consiste à écrire une valeur spécifique dans tous les champs de données d'un disque physique afin d'identifier les secteurs défectueux ou illisibles. Étant donné que la plupart des disques physiques sont formatés en usine, le formatage n'est en général effectué que si un disque physique génère un nombre important d'erreurs de média. G gestion du châssis Surveillance intelligente du sous-système de disques effectuée au niveau logiciel ou matériel. Le sous-système de disques peut faire partie du système hôte ou résider dans une baie de disques externe. Les fonctions de gestion du châssis vous aident à rester informé des événements affectant le sous-système de disques, tels qu'une panne de disque physique ou d'alimentation. Elles permettent ainsi d'améliorer la tolérance de pannes du sous-système de disques. Go Abréviation de giga-octet(s). Un giga-octet est égal à 1 024 méga-octets ou 1 073 741 824 octets (230 octets). groupe de disques Groupement logique de disques reliés à un contrô- leur RAID, sur lequel un ou plusieurs disques virtuels peuvent être créés. Tous les disques virtuels du groupe utilisent ainsi tous les disques physiques qui en font partie. H hors ligne Un disque physique est hors ligne lorsqu'il fait partie d'un disque virtuel, mais que ce dernier ne peut pas accéder aux données qu'il contient. I initialisation Processus consistant à écrire des zéros dans les champs de données d'un disque virtuel et, si un niveau RAID à tolérance de pannes est utilisé, à créer la parité correspondante de façon que le disque virtuel puisse passer à l'état “Ready” (Prêt). L'initialisation efface les données précédentes et crée la parité afin que le test de cohérence du disque virtuel puisse se dérouler normalement. Si les disques virtuels peuvent fonctionner sans avoir été initialisés, le fait que les champs de parité n'aient pas été créés risque de faire échouer le test de cohérence. initialisation en arrière-plan L'initialisation en arrière-plan consiste en une vérification automatique des erreurs de médias sur les disques physiques. Elle permet de s'assurer que les segments de données répartis sur les bandes sont identiques sur tous les disques physiques formant un disque virtuel. La différence entre une initialisation en arrière-plan et un test de cohérence est que la première est lancée automatiquement sur tous les nouveaux disques virtuels. L'opération débute dans les cinq minutes suivant la création du disque.106 Glossaire itinérance de disques Opération visant à déplacer des disques d'un emplacement à un autre sur le même contrôleur. I2C Également appelé bus Inter-IC, le bus I2C est un bus multi-maître. Plusieurs puces peuvent être connectées au même bus et lancer des transferts de données. L lecture anticipée La lecture anticipée (Read-Ahead) permet à certains contrôleurs de lire séquentiellement les données situées en amont des données demandées et de stocker ensuite les données supplémentaires dans la mémoire cache en prévision de leur prochaine utilisation. La lecture anticipée peut améliorer les performance du système si les données sont écrites sur des secteurs consécutifs, mais présente moins d'efficacité lors de l'accès à des données aléatoires. lecture anticipée adaptative La lecteur anticipée adaptative (Adaptive ReadAhead) est un mode de lecture dans lequel le contrôleur n'utilise la lecture anticipée que si les deux requêtes de lecture précédentes ont accédé à des secteurs consécutifs du disque. Si les requêtes de lecture suivantes accèdent à des secteurs du disque qui ne se suivent pas, l'algorithme revient à la méthode No-read-ahead (Pas de lecture anticipée). Le contrôleur continue à évaluer si les requêtes de lecture accèdent à des secteurs consécutifs du disque ; il peut donc initialiser la lecture anticipée au besoin. lecture non anticipée La lecture non anticipée (Non read-ahead) est un mode de lecture de la mémoire cache. Si vous sélectionnez cette option dans l'utilitaire de configuration du BIOS, le contrôleur ne lit pas séquentiellement les données situées en amont des données faisant l'objet d'une requête de lecture. Il ne stocke pas les données supplémentaires dans la mémoire cache en prévision de leur prochaine utilisation. Ce mode de lecture est plus efficace lorsque l'accès aux données se fait de façon aléatoire. M matrice de disques Ensemble de disques physiques relié à un contrôleur ou à un adaptateur. mémoire cache Mémoire à accès rapide qui stocke les données récemment consultées. L'utilisation de la mémoire cache permet d'accélérer l'accès ultérieur aux mêmes données. La plupart du temps, elle est utilisée pour l'accès à la mémoire du processeur, mais elle peut également stocker une copie des données accessibles via un réseau. Lorsque des données sont lues ou écrites dans la mémoire principale, une copie est également sauvegardée dans la mémoire cache avec l'adresse correspondante dans la mémoire principale. Le logiciel qui gère la mémoire cache contrôle les adresses des lectures ultérieures pour voir si les données requises sont déjà stockées dans la mémoire cache. Si tel est le cas, ces données sont lues immédiatement à partir de la mémoire cache et la lecture à partir de la mémoire principale est annulée. Si les données ne figurent pas dans la mémoire cache, elles sont récupérées à partir de la mémoire principale et sauvegardées dans la mémoire cache.Glossaire 107 micrologiciel Logiciel stocké dans la mémoire morte (ROM) ou la mémoire morte programmable (PROM). Le micrologiciel détermine souvent le comportement d'un système lors de son premier démarrage. Exemple : un programme de contrôle d'un système qui charge l'intégralité du système d'exploitation à partir du disque ou d'un réseau, puis passe le contrôle au système d'exploitation. migration de disques La migration d'un disque virtuel ou d'un disque de secours consiste à déconnecter des disques physiques du contrôleur auquel ils sont rattachés pour les connecter à un nouveau contrôleur. migration du niveau RAID La migration du niveau RAID permet de faire passer une matrice d'un niveau RAID optimal à un autre. Elle peut être effectuée lorsque le système est en cours de fonctionnement et sans qu'il soit nécessaire de le redémarrer. Cela permet d'éviter les interruptions de service, car les données restent disponibles et accessibles aux utilisateurs. mise en mémoire cache Processus visant à utiliser un tampon de mémoire à grande vitesse, appelé “mémoire cache”, pour accélérer les performances globales de lecture et d'écriture. L'accès à cette mémoire cache est plus rapide que l'accès à un sous-système de disques. Pour améliorer les performances de lecture, la mémoire cache contient généralement les données ayant fait l'objet des accès les plus récents, ainsi que celles issues des secteurs de disques adjacents. Pour améliorer les performances d'écriture, la mémoire cache peut stocker des données temporairement, conformément au mode d'écriture différée utilisé. Pour plus d'informations, reportez-vous à la définition de l'écriture différée. mise en miroir Processus permettant une mise en redondance totale des données via deux disques physiques qui sont la copie exacte l'un de l'autre. En cas de panne d'un disque physique, le contenu de l'autre reste accessible au système, ce qui permet à ce dernier de reconstruire le disque défectueux. Mo Abréviation de méga-octet(s). Le terme méga-octet correspond à 1 048 576 octets (220 octets). Cette mesure est souvent arrondie à 1 000 000 octets lorsqu'il est fait référence à la capacité de stockage d'un disque dur. N niveaux RAID Ensemble de techniques appliquées aux groupes de disques pour optimiser la disponibilité des données et améliorer les performances des environnements hôtes. Un niveau RAID doit être attribué à chaque disque virtuel. ns Nanoseconde ; mesure de temps égale à un milliardième de seconde. NVRAM Acronyme de “Non-volatile Random Access Memory”, mémoire vive rémanente. Type de mémoire qui conserve les données lors de la mise hors tension de l'ordinateur ou en cas de coupure d'alimentation électrique. La NVRAM est utilisée pour stocker les données de configuration sur le contrôleur RAID. 108 Glossaire O OU exclusif Opération booléenne qui permet de créer un bit de parité pouvant servir à restaurer des données affectées par un fichier endommagé ou un disque physique défaillant. L'utilitaire de gestion compare les données provenant de deux disques physiques et crée un bit de parité qui est stocké sur un troisième disque physique. Cette opération est utilisée pour les niveaux RAID utilisant les bits de parité, comme le RAID 5, par exemple, qui utilise la parité distribuée. Le OU exclusif est également appelé OUX ou XOR. P parité La parité consiste à ajouter un bit supplémentaire à un octet ou un mot afin de détecter les erreurs de transmission ou de stockage (dans la RAM ou sur le disque). Elle est utilisée pour générer un ensemble de données de redondance à partir d'au moins deux ensembles de données parents. Ces données redondantes peuvent être utilisées pour régénérer l'un de ces ensembles parents. Cependant, les données de parité ne dupliquent pas totalement les ensembles de données parents. Dans la technologie RAID, cette méthode est appliquée à des disques physiques entiers ou à des éléments de bandes répartis sur tous les disques physiques formant un disque virtuel. La parité peut être dédiée (les données de parité correspondant à au moins deux disques physiques sont stockées sur un disque physique supplémentaire) ou distribuée (les données de parité sont réparties sur tous les disques physiques du système). Si un seul disque physique tombe en panne, il peut être régénéré à partir des données de parité stockées sur les disques physiques restants. parité distribuée La parité consiste à ajouter un bit supplémentaire à un octet ou un mot afin de détecter les erreurs de transmission ou de stockage (dans la RAM ou sur le disque). Elle est utilisée pour générer un ensemble de données de redondance à partir d'au moins deux ensembles de données parents. Ces données redondantes peuvent être utilisées pour régénérer l'un de ces ensembles parents. Dans le cas de la parité distribuée, les données de parité sont réparties sur tous les disques physiques du système. Si un seul disque physique tombe en panne, il peut être régénéré à partir des données de parité stockées sur les disques physiques restants. partition Structure logique située sur un segment de mémoire contigu d'un disque physique ou virtuel et reconnue par un système d'exploitation. Patrol Read La fonction “Patrol Read” est conçue comme une mesure préventive ; elle inspecte le système afin de détecter d'éventuelles erreurs sur les disques physiques pouvant entraîner une panne et endommager l'intégrité des données. Elle permet ainsi de détecter les incidents liés aux disques physiques, voire de les résoudre, avant que le système hôte n'accède à ces derniers. Elle peut donc éviter que des procédures de récupération après erreur soit effectuées pendant les opérations d'E/S normales, ce qui améliore les performances globales du système. PHY Interface requise pour la transmission et la réception des paquets de données transférés via le bus série. Chaque interface PHY peut constituer un côté de la liaison physique, dans le cadre d'une connexion avec une interface PHY située sur un autre périphérique SATA homologué par Dell.Glossaire 109 Cette liaison physique est composée de quatre fils regroupés en deux paires de signaux distinctes. L'une d'entre elles transmet les signaux, l'autre les reçoit. Ces paires fonctionnent simultanément et permettent la transmission de données dans les deux sens (transmission et réception). port de base Registre de base de la plage d'adresses mémoire fournie par le système hôte. protocole Ensemble de règles formelles décrivant comment transmettre des données, généralement à travers un réseau ou lors de la communication avec les soussystèmes de stockage. Les protocoles de bas niveau définissent les normes physiques et électriques à observer, l'ordre des bits et des octets, le mode de transmission des flux de bits et le mode de détection et de correction des erreurs. Les protocoles de haut niveau concernent le format des données (syntaxe des messages incluse), le dialogue entre système et terminal, les jeux de caractères, le séquencement des messages, etc. R RAID Acronyme de “Redundant Array of Independent Disks”, matrice redondante de disques indépendants (anciennement “Redundant Array of Inexpensive Disks”). Matrice comportant plusieurs disques physiques indépendants qui sont gérés ensemble pour offrir une meilleure fiabilité et/ou des performances supérieures à celles obtenues avec un seul disque physique. Le disque virtuel est identifié par le système d'exploitation comme étant une seule unité de stockage. L'accès simultané à plusieurs disques permet de réduire le temps de traitement des E/S. Les niveaux RAID redondants (1, 5, 10 et 50) fournissent un mécanisme de protection des données. reconstruction Action consistant à recréer un disque virtuel après un changement de niveau RAID ou l'ajout d'un disque physique à un disque virtuel existant. redondance Mise en place de plusieurs composants interchangeables pouvant remplir une même fonction afin de faire face aux risques liés aux pannes et aux erreurs. Les formes les plus courantes de redondance matérielle sont la mise en miroir des disques, ainsi que la mise en place de disques de parité ou d'une parité distribuée. régénération Si une panne de disque se produit, cette fonction permet de régénérer l'intégralité des données sur le disque de remplacement inclus dans un disque virtuel redondant (niveaux RAID 1, 5, 10 ou 50). En général, le disque virtuel affecté peut continuer à fonctionner normalement, mais il est possible que les performances du sous-système de disques diminuent. remplacement à chaud Opération consistant à remplacer un composant défectueux lorsque le système est en cours de fonctionnement normal. répartition La répartition consiste à écrire des données sur tous les disques physiques composant un disque virtuel. Chaque bande correspond à une plage d'adresses de données sur le disque virtuel. Ces adresses sont mappées séquentiellement sous forme d'unités de taille fixe avec chaque disque physique inclus dans le disque virtuel. Par exemple, si le disque virtuel compte cinq disques physiques, la bande écrit les données sur les cinq disques séquentiellement. 110 Glossaire La quantité d'espace occupée par une bande est la même sur chaque disque physique. Un élément de bande est la partie d'une bande qui réside sur un disque physique. La répartition ne permet pas la mise en redondance des données, sauf si elle est associée à un mécanisme de parité. RPM Acronyme de “Red Hat Package Manager”. RPM est un gestionnaire de logiciels utilisé pour installer, supprimer, interroger et vérifier les logiciels du système. Les modules RPM sont utilisés dans les procédures de mise à niveau des pilotes pour Red Hat Enterprise Linux et SUSE LINUX Enterprise Server (SLES). S SAS Acronyme de “Serial-Attached SCSI”. Extension de la norme SCSI définissant une interface série point à point pour la connexion de périphériques. Cette interface offre différents avantages : amélioration des performances, câblage simplifié, utilisa-tion de connecteurs plus petits et d'un nombre de broches réduit, consommation en électricité inférieure à celle du SCSI parallèle. Les contrôleurs PERC 5 utilisent une interface de connexion électrique et physique commune compatible avec la technologie SATA. SATA Acronyme de “Serial Advanced Technology Attachment”, connexion par technologie série avancée. Norme d'interface de stockage physique désignant une liaison série qui fournit des connexions point à point entre différents périphériques. Des câbles série plus fins permettent une meilleure ventilation de l'intérieur du système et l'utilisation de châssis plus petits. SCSIport Le pilote SCSIport est une fonction de l'architecture de stockage de Microsoft® Windows® qui envoie les commandes SCSI aux systèmes de stockage cibles. Ce pilote fonctionne particulièrement bien avec les périphériques de stockage utilisant le SCSI parallèle. SMART Acronyme de “Self-Monitoring Analysis and Reporting Technology”, technologie de prévision des défaillances des lecteurs de disque. Cette fonction contrôle les performances internes des composants électroniques d'un lecteur (moteurs, têtes, etc.) afin de détecter les pannes en amont. Elle permet de surveiller les performances et la fiabilité du lecteur, et par conséquent de protéger les données qu'il contient. Si des problèmes sont détectés, vous pouvez remplacer ou réparer le lecteur sans perdre de données. Les lecteurs compatibles SMART disposent d'attributs dont les valeurs peuvent être contrôlées de manière à détecter toute modification ou tout dépassement des seuils autorisés. De nombreuses pannes d'origine mécanique (et parfois électrique) sont précédées par une dégradation des performances. SMP Acronyme de “Serial Management Protocol”. Le protocole SMP échange des informations de gestion de la topologie directement avec un module d'extension SAS connecté. Chaque interface PHY du contrôleur peut fonctionner comme un initiateur SMP.Glossaire 111 sous-système de disques Ensemble formé par des disques et par le matériel qui les contrôle et les connecte à un ou plusieurs contrôleurs. Ce matériel peut inclure un contrôleur intelligent. Les disques peuvent également être raccordés directement à un contrôleur de bus d'E/S du système. SSP Acronyme de “Serial SCSI Protocol”. Ce protocole permet la communication avec d'autres périphé- riques SAS. Chaque interface PHY du contrôleur SAS peut fonctionner comme un initiateur ou une cible SSP. Storport Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous Windows 2003 et versions suivantes. Il offre en outre de meilleures performances pour les contrôleurs RAID : débit d'E/S supérieur, souplesse de gestion et interface miniport améliorée. Par exemple, alors que le pilote SCSIport autorise un maximum de 254 commandes par contrôleur, Storport prend en charge le même nombre de commandes par LUN (numéro d'unité logique). STP Acronyme de “Serial Tunneling Protocol”. Ce protocole permet la communication avec un périphérique SATA homologué par Dell, celle-ci étant effectuée via le rattachement d'un module d'extension. Chaque interface PHY du contrôleur SAS peut fonctionner comme un initiateur STP. système hôte Système sur lequel le contrôleur RAID est installé. Un système hôte peut aussi bien être un grand système qu'une station de travail ou un système personnel. T taille d'un élément de bande Espace disque total utilisé par une bande, hors disque de parité. Prenons l'exemple d'une bande qui contient 64 Ko d'espace disque ; 16 Ko de données résident sur chaque disque inclus dans la bande. Dans ce cas, la taille de l'élément de bande est de 16 Ko ; la taille de la bande est de 64 Ko. taux de régénération Pourcentage des ressources de l'unité centrale (UC) consacrées à la régénération. TBBU Acronyme de “Transportable Battery Backup Unit”, unité de batterie de sauvegarde transportable. La TBBU permet de protéger l'intégrité des données mises en mémoire cache sur le contrôleur, grâce à une alimentation de secours qui s'active en cas de panne complète de l'alimentation en CA ou de brève coupure d'alimentation. Elle permet de déplacer les données stockées dans la mémoire cache d'un contrôleur mais non écrites sur le disque vers un contrôleur de remplacement. Une fois la TBBU installée sur le nouveau contrôleur, ce dernier vide le contenu de la mémoire cache sur le disque. test de cohérence Opération qui permet de vérifier que toutes les bandes d'un disque virtuel utilisant un niveau RAID redondant sont cohérentes et de corriger les erreurs détectées automatiquement. Dans les matrices RAID de niveau 5, 10 et 50, le test de cohérence vérifie que les données de parité sont correctes pour chaque bande. Dans les matrices RAID de niveau 1, le test de cohérence vérifie que les données mises en miroir sont correctes pour chaque bande.112 Glossaire tolérance de pannes La tolérance de pannes est la capacité du soussystème de disques à subir une panne de lecteur par groupe de disques, sans que l'intégrité des données ni la capacité de traitement ne soit compromises. Les contrôleurs PERC 5 offrent cette fonction grâce à des disques virtuels redondants utilisant les niveaux RAID 1, 5, 10 et 50. La tolérance de pannes est souvent associée à la disponibilité du système, car elle permet à ce dernier de rester opérationnel même lorsque des pannes de lecteur se produisent. Lorsqu'un disque tombe en panne, les contrôleurs PERC 5 permettent d'utiliser les disques de secours, ainsi que la fonction de régénération automatique. U unité de remplacement Composant ou ensemble de composants d'un système ou sous-système qui est toujours remplacé d'un bloc en cas de panne de l'un des éléments qu'il contient. Les unités de remplacement les plus courantes d'un sous-système de disques sont les disques, les cartes contrôleurs logiques, les blocs d'alimentation et les câbles. utilitaire de configuration du BIOS L'utilitaire de configuration du BIOS permet de configurer et d'assurer la maintenance des groupes de disques RAID et des disques virtuels et de gérer le système RAID. Étant donné qu'il réside dans le BIOS du contrôleur, son fonctionnement est indépendant du système d'exploitation installé sur l'ordinateur. L'utilitaire de configuration du BIOS (également appelé “Ctrl-R”) est composé de diffé- rents contrôles dont chacun exécute une fonction spécifique. Ces fonctions incluent des procédures pouvant être utilisées pour configurer les disques virtuels et physiques. utilitaire de gestion RAID Un utilitaire de gestion RAID permet de configurer des disques physiques dans des groupes de disques et des disques virtuels. L'utilitaire de configuration du BIOS est également appelé Ctrl-R. Faites appel à cet utilitaire si aucun système d'exploitation n'a encore été installé sur le contrôleur. L'utilitaire de configuration du BIOS est composé de différents contrôles dont chacun exécute une fonction spécifique. Ces fonctions incluent des procédures pouvant être utilisées pour configurer les disques virtuels et physiques. L'application Dell OpenManage™ Storage Management configure les disques une fois que vous avez installé le système d'exploitation. Elle permet d'effectuer des opérations portant sur tous les contrôleurs et châssis RAID et non-RAID pris en charge. Ces opérations peuvent être effectuées à partir d'une seule interface graphique ou d'une ligne de commande, sans qu'il soit nécessaire de faire appel aux utilitaires du BIOS du contrôleur. SAS RAID Storage Manager permet d'effectuer des opérations telles que la configuration des disques virtuels, le contrôle et la gestion des contrôleurs PERC 5, des unités de batterie de sauvegarde et des autres périphériques fonctionnant sur un serveur. X XP Windows XP est un système d'exploitation Microsoft. Commercialisé en 2001, il a été conçu à partir du noyau de Windows 2000, ce qui le rend plus fiable et plus stable que les versions précédentes de Windows. Il offre une interface utilisateur améliorée et des fonctions de mobilité étendues, notamment les fonctions Plug and Play utilisées pour la connexion à des réseaux sans fil.Index 113 Index A Affichage/Mise à jour des paramètres, 59 Auto-test de démarrage, messages d'erreur, 81 Avis concernant les réglementations, 89 B Batterie Gestion, 21 Installation de la TBBU, 29 Retrait, adaptateur PERC 5/E, 33 BIOS, 60-61, 101 C Câbles SAS, 78 Compatibilité Avec des contrôleurs RAID existants, 19 Configuration étrangère, 61 Consignes de sécurité Prévention des décharges électrostatiques, 10 Contrôleur, 101 Description, 11 D Décharges électrostatiques, 10 Dépannage, 77 Erreur SMART, 80 Incidents génériques, 78 Incidents liés aux disques physiques, 78 Messages d'erreur affichés pendant l'auto-test de démarrage, 81 Disque de rechange, 102 Disque physique Actions, 60 Gestion, 59 Disques de secours dédiés Gestion, 69 Disques virtuels Configuration, 60, 62, 69 Dégradés, 77 Gestion, 57 Options de menu, 59, 61 Paramètres, 62 Suppression, 73 Disquette de pilotes, 41 E ESD. Voir Décharges électrostatiques. Extension, 105 F Fonction Patrol Read, 25 Cas de non fonctionnement, 26 Comportement, 25-26 Configuration, 25-26 Modes, 26 G Gestion des contrôleurs, 60 Groupes de disques Suppression, 73 I Initialisation, 105 Initialisation en arrièreplan, 19, 105 Arrêt, 72 Installation de pilote, 41 Itinérance, 20 Itinérance de disques, 20 M Manuelle, régénération, 72 Mémoire cache, 106 Micrologiciel Mise à niveau, 74 Migration de disques, 20114 Index 114 Index Mise en miroir des disques, 14 Mode d'écriture, 63 Mode de lecture, 63 P Parité, 14, 24, 108 Parité distribuée, 108 PCI Architecture, 12 PERC Caractéristiques, 17 Présentation, 11 PERC 5 Description, 11 Pilotes Installation, 41 Installation avec un système d'exploitation Microsoft, 42 Red Hat Enterprise Linux, 45 SUSE LINUX Enterprise Server, 47 Port de base, 109 Prise en charge des systèmes d'exploitation, 12 R RAID, 102, 105 Configuration, 51 Configuration et gestion, 51 Définition, 12, 109 Description, 12 Fonctions de configuration, 55 Gestion, 51 RAID (suite) Informations sur la configuration, 23 Migration d'un niveau, 107 Niveaux, 13, 59, 107 Parité, 108 Red Hat Enterprise Linux, 41 Création d'une disquette de pilotes, 45 Installation de pilote, 46 Pilote, 45 Régénération, 60 Manuelle, 72 Réglementations, avis, 89 Remplacement à chaud, 24, 109 S SAS, 110 Câbles, 78 Description, 11 Périphériques, 11 Présentation, 11 SATA, 110 SCSIport, 110 Storport, 111 Striping (répartition), 13 Systèmes d'exploitation, 12 T Taille des éléments de bandes, 62 Technologie SMART, 19 Test de cohérence, 59, 71, 111 Tolérance de pannes, 24 Caractéristiques, 24 U Utilitaire de configuration du BIOS, 52, 60-61, 112 Commandes de navigation dans les menus, 53 Configuration étrangère, 61 Démarrage, 52 Gestion des contrôleurs, 60 Gestion des disques physiques, 59 Gestion des disques virtuels, 57 Menus, 56 Options de menu, 56 Régénération, 60 V Voyants Codes, 86 Fonctionnement, 20 Vue Configuration étrangère, 61 W Windows, 41 Mise à jour des pilotes, 43 Pilotes, 41 PowerQuest® DataKeeper™ PowerVault™ 701N/705N Edition Ce guide se compose des sections suivantes : Mise en route (page 2) Création de votre première sauvegarde (page 9) Création d'une sauvegarde personnalisée (page 10) Restauration d'une sauvegarde (page 17)Mise en route 2 Mise en route PowerQuest DataKeeper PowerVault 701N/705N Edition pour Windows 95, Windows 98, Windows NT 4.0 et Windows 2000 est un outil qui permet d'effectuer des sauvegardes et des restaurations sécurisées et automatisées de toutes vos données importantes sur un PowerVault 701N/705N Dell ou sur votre disque dur. Il permet de réaliser les tâches suivante s: • sauvegarder des combinaisons de fichiers et de dossiers sur un PowerVault 701N/ 705N spécifique ou sur votre ordinateur et d’inclure des options telles que la protection par mot de passe ou la compression des fichiers ; • autoriser l'accès distant aux fichiers à partir de tout emplacement sur le réseau ; • restaurer un fichier individuel (y compris si la sauvegarde est compressée), la dernière version d'un fichier ou une ancienne version d'un fichier qui peut dater d'un an maximum.Mise en route 3 Configuration requise Avant d'installer DataKeeper, vous devez vous assurer que votre ordinateur correspond à la configuration minimale requise. Processeur 486DX/66 MHz ou supérieur Mémoire RAM 8 Mo (Windows 95) 16 Mo (Windows 98) 32 Mo (Windows NT 4.0 Workstation) 32 Mo (Windows 2000 Professional) Disque dur 4 Mo Systèmes de fichiers FAT, FAT32 ou NTFS Système d'exploitation Windows 95b (ou ultérieur) Windows 98 Windows NT 4.0 Workstation (jusqu'au Service Pack 6) Windows 2000 Professional Protocoles réseau Microsoft Networking sur TCP/IP Ecran VGA ou résolution supérieure Connexion réseau Un ou plusieurs PowerVault 701N/705NsMise en route 4 Avant d'installer DataKeeper PowerVault 701N/705N Edition Avant d'installer DataKeeper PowerVault 701N/705N Edition sur chaque poste de travail, vous devez préparer le PowerVault 701N/705N. 1 Installez votre PowerVault 701N/705N. Si nécessaire, aidez-vous du manuel relatif au PowerVault 701N/705N pour réaliser l'installation. Vous devez pouvoir accéder au PowerVault 701N/705N sur l'ensemble de votre réseau. Tous les utilisateurs de DataKeeper doivent être définis en tant qu'utilisateurs sur le PowerVault 701N/705N. DataKeeper Admin (SETUPADMIN.EXE) ne peut pas configurer de part privée pour les utilisateurs occasionnels. 2 Exécutez le programme d'installation de DataKeeper Admin (SETUPADMIN.EXE) de manière à configurer les dossiers privés (« parts ») dans lesquels seront stockés les fichiers de sauvegarde de chaque utilisateur sur le PowerVault 701N/705N. Vous devez pouvoir ouvrir une session sur le PowerVault 701N/705N en tant qu'administrateur pour pouvoir configurer les parts. 3 Installez DataKeeper sur des postes de travail individuels. DataKeeper trouvera automatiquement le PowerVault 701N/705N qui a été configuré avec DataKeeper Admin.Mise en route 5 Exécution du programme d'installation de DataKeeper Admin Le programme d'installation de DataKeeper Admin configure un PowerVault 701N/ 705N de sorte qu'il puisse recevoir des données DataKeeper en utilisant des noms de parts. Les noms de parts permettent aux systèmes clients d'enregistrer des données sans avoir à demander une adresse aux utilisateurs après la configuration initiale. L'exécution du programme d'installation de DataKeeper Admin est l'assurance que personne en dehors du propriétaire des fichiers de sauvegarde ne peut accéder à ces fichiers. Il est conseillé d'utiliser les paramètres implicites du programme afin de simplifier l'installation et d'éviter toute confusion lors de la restauration des fichiers. 1 Insérez le CD-ROM de DataKeeper dans le lecteur de CD-ROM. 2 Cliquez sur Démarrer ➤ Exécuter, puis sur Parcourir. 3 Placez-vous dans le dossier de langue de votre choix sur le CD-ROM de DataKeeper. 4 Sélectionnez SETUPADMIN.EXE, puis cliquez sur Ouvrir. 5 Cliquez sur OK. 6 Sélectionnez le PowerVault 701N/705N sur lequel vous souhaitez enregistrer les données de sauvegarde des utilisateurs, puis cliquez sur Créer les parts des utilisateurs.Mise en route 6 7 Indiquez l'ID et le mot de passe d'un administrateur autorisé. 8 Sélectionnez les utilisateurs pour lesquels vous souhaitez partager le PowerVault 701N/705N sélectionné. 9 Créez les parts. Vous pouvez afficher et modifier les paramètres par défaut. 10 Fermez l'application. Les utilisateurs peuvent alors installer DataKeeper sur leur propre poste de travail soit à partir du PowerVault 701N/705N (voir page 6), soit à partir du CD-ROM de DataKeeper (voir page 7). Installation de DataKeeper PowerVault 701N/705N Edition à partir du PowerVault 701N/705N Dans un premier temps, le programme DataKeeper est chargé sur le PowerVault 701N/ 705N où sont configurés les parts, puis il peut être installé sur les stations de travail des utilisateurs sur le réseau. Chargement de DataKeeper sur le PowerVault 701N/705N 1 Insérez le CD-ROM de DataKeeper dans le lecteur de CD-ROM d'un poste de travail ayant accès au PowerVault 701N/705N. 2 Copiez le fichier SETUPUSER.EXE dans un dossier public partagé sur le PowerVault 701N/705N. (Pour obtenir des instructions sur la configuration d'un Mise en route 7 partage public, reportez-vous au guide de l'administrateur du PowerVault 701N/ 705N.) Installation de DataKeeper à partir du PowerVault 701N/705N Chaque utilisateur de DataKeeper doit installer DataKeeper PowerVault 701N/705N Edition séparément sous son propre nom d'utilisateur. Si plusieurs utilisateurs travaillent sur un même poste de travail, chacun d'eux doit effectuer la procédure d'installation. IMPORTANT ! Pour éviter les conflits entre les programmes, DataKeeper PowerVault 701N/705N Edition et l'édition standard de PowerQuest DataKeeper ne doivent pas être installés sur le même ordinateur. 1 Utilisez l'Explorateur Windows pour localiser le partage public du PowerVault 701N/705N contenant le programme DataKeeper (SETUP.EXE). 2 Cliquez deux fois sur SETUP.EXE, puis suivez les instructions qui s'affichent à l'écran pour installer le programme. Installation de DataKeeper PowerVault 701N/705N Edition à partir du CD-ROM Chaque utilisateur de DataKeeper doit installer DataKeeper PowerVault 701N/705N Edition séparément sous son propre nom d'utilisateur. Si plusieurs utilisateurs travaillent sur un même poste de travail, chacun d'eux doit effectuer la procédure d'installation. IMPORTANT ! Pour éviter les conflits entre les programmes, DataKeeper PowerVault 701N/705N Edition et l'édition standard de PowerQuest DataKeeper ne doivent pas être installés sur le même ordinateur.Mise en route 8 1 Insérez le CD-ROM de DataKeeper dans votre lecteur de CD-ROM. 2 Dans la barre des tâches Windows, cliquez sur Démarrer ➤ Exécuter. 3 Cliquez sur Parcourir, puis placez-vous dans le répertoire de langue de votre choix sur le CD DataKeeper PowerVault 701N/705N Edition CD. 4 Sélectionnez SETUPUSER.EXE, puis cliquez sur Ouvrir. Suivez les instructions à l'écran pour installer le programme et sélectionner le PowerVault 701N/705N à utiliser pour les sauvegardes. Aide en ligne de DataKeeper Si vous avez besoin d'informations supplémentaires qui ne sont pas fournies dans ce guide, consultez l'Aide en ligne. Pour accéder à l'Aide en ligne, cliquez sur Aide dans n'importe quelle boîte de dialogue ou cliquez sur Aide ➤ Rubriques d'aide ➤ Sommaire dans la barre de menus. Démarrage de DataKeeper 1 Lancez Windows. DataKeeper est lancé automatiquement au démarrage. L'icône du programme DataKeeper apparaît dans la barre d'état système. Si DataKeeper n'est pas lancé au démarrage, vous pouvez le lancer manuellement. Dans le menu Démarrer de la barre des tâches Windows, pointez sur Programmes ➤ PowerQuest, puis cliquez sur PowerQuest DataKeeper PVE.Création de votre première sauvegarde 9 Création de votre première sauvegarde Après avoir installé DataKeeper, nous vous conseillons de créer une première série de fichiers de sauvegarde en utilisant l'option Sauvegarder maintenant. 1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Sauvegarde. 2 Cliquez sur Sauvegarder maintenant. 3 Cliquez sur Tous les fichiers sélectionnés. 4 Cliquez sur OK pour commencer la sauvegarde. Surveillance de votre système DataKeeper PowerVault 701N/705N Edition est configuré par défaut pour surveiller les modifications de tous les lecteurs fixes de votre système et pour créer automatiquement une copie de sauvegarde de tout fichier que vous enregistrez sur votre disque dur. Les fichiers programme communs (tels que les fichiers Windows et les fichiers EXE, les répertoires spécifiés par les variables d'environnement Temp et Tmp, ainsi que l'emplacement local des fichiers de sauvegarde) ne sont pas inclus dans la sauvegarde automatique afin de réduire la durée du processus et de minimiser l'impact sur le système. Si vous souhaitez sauvegarder ces types de fichiers, vous pouvez les ajouter comme décrit dans la section « Création d'une sauvegarde personnalisée » à la page 10. La surveillance ou sauvegarde automatique reste effective sur votre système tant que DataKeeper est exécuté ou jusqu'à ce que vous cliquiez sur Arrêter la surveillance dans l'onglet Sauvegarde.Création d'une sauvegarde personnalisée 10 Pour restaurer un fichier de sauvegarde, reportez-vous à la section « Restauration d'une sauvegarde » à la page 17. Fermeture de DataKeeper 1 Dans la fenêtre DataKeeper, cliquez sur Fichier ➤ Quitter. DataKeeper se ferme sans sauvegarder aucun fichier. Si vous cliquez sur « – » ou « X » dans le coin supérieur droit de la fenêtre DataKeeper, le programme est réduit à une icône affichée dans la barre d'état système Windows. Création d'une sauvegarde personnalisée DataKeeper propose des options qui vous permettent de personnaliser la manière dont vos données sont sauvegardées sur un PowerVault 701N/705N. 1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Sauvegarde. Si nécessaire, cliquez sur Arrêter la surveillance pour accéder aux options de sauvegarde de l'onglet Sauvegarde. 2 Sélectionnez les options de votre choix. Pour : Procédez comme suit : Spécifier les dossiers à surveiller Sous Sélectionner les dossiers à surveiller, cliquez sur les dossiers que vous souhaitez surveiller.Création d'une sauvegarde personnalisée 11 Spécifier les types de fichiers à surveiller Sous Fichiers à sauvegarder, cliquez sur Spécifier les types de fichiers. Choisissez ensuite les types de fichiers que vous souhaitez sauvegarder ou ignorer. Pour déplacer des types de fichiers entre les zones de liste Sauvegarder les fichiers correspondants à et Ignorer les fichiers correspondants, sélectionnez les types de fichiers souhaités, puis cliquez sur << ou sur >>. Spécifier les types de fichiers à surveiller Pour ajouter des types de fichiers à une zone de liste, entrez *. dans la zone de texte, puis cliquez sur << ou sur >>. Pour supprimer des types de fichiers d'une zone de liste, sélectionnez les extensions souhaitées, puis cliquez sur Supprimer. Pour : Procédez comme suit :Création d'une sauvegarde personnalisée 12 Spécifier l'emplacement de sauvegarde principal Sous Emplacements des sauvegardes, cliquez sur Parcourir pour changer l'emplacement de sauvegarde principal. Entrez le mot de passe de votre PowerVault 701N/705N dans la zone de texte Mot de passe. Si vous connaissez le nom d'un PowerVault 701N/705N spécifique sur lequel vous souhaitez enregistrer les sauvegardes, entrez ce nom dans la zone de texte PowerVault 701N/705N, puis cliquez sur Rechercher les PowerVaults. Sinon, cliquez sur Rechercher les PowerVaults, sélectionnez un nom de PowerVault 701N/705N/de part dans la zone de liste, puis cliquez sur OK. Spécifier l'emplacement de sauvegarde de remplacement Sous Emplacements des sauvegardes, cliquez sur Parcourir pour changer l'emplacement de sauvegarde de remplacement, sélectionnez un emplacement de sauvegarde sur votre disque dur, puis cliquez sur OK. Pour plus d'informations, consultez la section « Support mobile » à la page 16. Pour : Procédez comme suit :Création d'une sauvegarde personnalisée 13 Spécifier le nombre de versions de sauvegarde à conserver Sous Options, sélectionnez le nombre de versions à enregistrer. Vous pouvez conserver de 1 à 99 versions d'un fichier. La valeur par défaut est un. Grâce à la conservation de différentes versions d'un fichier, vous pouvez revenir à une version précédente si vous modifiez un fichier par erreur, ou si le fichier de travail est corrompu. Conserver des copies d'archives des fichiers Sous Options, sélectionnez Archiver quotidiennement, hebdomadairement ou mensuellement. Pour : Procédez comme suit :Création d'une sauvegarde personnalisée 14 Conserver des copies d'archives des fichiers Cette option permet de conserver des copies d'archives, même si le nombre de copies de sauvegarde est dépassé. Par exemple, si vous indiquez que DataKeeper doit conserver les cinq dernières versions d'une sauvegarde et que l'option Archiver quotidiennement, hebdomadairement ou mensuellement est sélectionnée, DataKeeper procède de la manière suivante : • il enregistre les cinq dernières versions des fichiers spécifiés ; • il écrase les cinq fichiers à tour de rôle, en remplaçant à chaque fois le plus ancien fichier ; • il enregistre jusqu'à 7 copies d'archives quotidiennes, 5 copies hebdomadaires et 12 copies mensuelles en plus des cinq dernières versions des fichiers ; • il ne crée pas de version quotidienne, hebdomadaire ou mensuelle des fichiers qui n'ont pas été modifiés depuis la dernière sauvegarde ; • il ne créé pas de copie d'archives quotidienne si le nombre de sauvegardes en série n'a pas été atteint. Par exemple, si vous configurez DataKeeper de sorte qu'il conserve un historique de cinq versions et que vous n'en faites que quatre un certain jour, DataKeeper ne crée pas de version archivée pour ce jour. Pour : Procédez comme suit :Création d'une sauvegarde personnalisée 15 Compresser les fichiers de sauvegarde Sous Options, sélectionnez Compresser les fichiers de sauvegarde. La compression des fichiers pendant la sauvegarde permet d'économiser de l'espace disque. Les fichiers compressés sont stockés au format WinZip®. Vous pouvez décompresser un ou plusieurs fichiers sélectionnés sans avoir à décompresser tout le dossier. Protéger les fichiers de sauvegarde par un mot de passe Vous pouvez attribuer un mot de passe à vos fichiers de sauvegarde de manière à empêcher toute utilisation non autorisée. Sous Options, sélectionnez Verrouiller les fichiers de sauvegarde à l'aide d'un mot de passe, entrez le mot de passe souhaité dans les zones de texte Mot de passe et Confirmer le mot de passe, puis cliquez sur OK. IMPORTANT ! Les mots de passe respectent la casse. Lorsque vous restaurez un fichier de sauvegarde protégé par un mot de passe, DataKeeper vous demande d'entrer le mot de passe. Si vous n'entrez pas le mot de passe valide ou que vous l'oubliez, vous ne pourrez pas ouvrir le fichier de sauvegarde. Pour : Procédez comme suit :Création d'une sauvegarde personnalisée 16 3 Après avoir spécifié les nouvelles options de sauvegarde, cliquez sur Sauvegarder maintenant sous l'onglet Sauvegarde. Vous pouvez choisir de sauvegarder tous les fichiers qui répondent aux critères de sauvegarde spécifiés ou vous pouvez limiter la sauvegarde aux fichiers qui ont été modifiés depuis la dernière sauvegarde (option par défaut) ou encore qui ont été créés ou modifiés depuis une date et une heure spécifiques. 4 Cliquez sur OK pour commencer la sauvegarde. 5 Après avoir créé votre première sauvegarde, cliquez sur Commencer la surveillance pour que DataKeeper soit exécuté en arrière-plan et qu'il sauvegarde automatiquement les fichiers qui sont modifiés. Les options de sauvegarde personnalisées que vous avez sélectionnées restent effectives jusqu'à ce que vous les modifiiez. Support mobile Si vous utilisez un ordinateur portable à distance et que le PowerVault 701N/705N n'est pas disponible au moment d'une sauvegarde, le fichier de sauvegarde est automatiquement enregistré à l'emplacement de sauvegarde de remplacement sur votre disque dur local. Vous pouvez changer l'emplacement de remplacement en cliquant sur Parcourir à droite de la zone de texte /// Utiliser l'emplacement de remplacement de l'onglet Sauvegarde.Restauration d'une sauvegarde 17 Si l'emplacement de remplacement sur le disque dur est actif au démarrage et que DataKeeper détecte le PowerVault 701N/705N, vous serez invité à changer l'emplacement de sauvegarde de remplacement et à indiquer le PowerVault 701N/705N. Une fois le PowerVault 701N/705N spécifié, tous les fichiers de sauvegarde enregistrés sur votre disque dur sont copiés sur le PowerVault 701N/705N spécifié et supprimés du disque dur. Si vous préférez ne pas modifier l'emplacement de sauvegarde de remplacement, le même message que dans le cas précédent s'affichera dès que la prochaine surveillance sera démarrée et que le PowerVault 701N/705N sera détecté. Restauration d'une sauvegarde Vous pouvez restaurer des fichiers ou des dossiers de sauvegarde individuels ou multiples en une seule opération. 1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Restauration. 2 Sélectionnez les fichiers et les dossiers que vous souhaitez restaurer dans l'emplacement de sauvegarde. Seuls les éléments sauvegardés à l'aide de DataKeeper peuvent être restaurés. 3 Sélectionnez le dossier de destination dans la liste déroulante ou cliquez sur Parcourir pour sélectionner le dossier de destination de votre choix. Si vous ne spécifiez pas de dossier de destination, les éléments sont restaurés à leur emplacement d'origine. 4 Cliquez sur Restaurer.Restauration d'une sauvegarde 18 Affichage des versions des sauvegardes 1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Restauration, puis placez-vous à l'emplacement de sauvegarde. 2 Consultez les colonnes Balise et Version dans la volet Contenu. Vous devrez peut- être vous déplacer vers la droite pour pouvoir afficher ces colonnes. La colonne Version affiche les informations suivantes : • Q - sauvegarde quotidienne • H - sauvegarde hebdomadaire • M - sauvegarde mensuelle La colonne Version est vide pour les fichiers qui ne sont pas des fichiers d'archives. Les valeurs affichées dans la colonne Balise sont des identificateurs uniques et ne sont Copyright et marques 19 Copyright et marques © 1999-2000 PowerQuest Corporation. Tous droits réservés. PowerQuest est une marque déposée de PowerQuest Corporation aux États-Unis et dans d'autres pays. PowerQuest DataKeeper est une marque de PowerQuest Corporation aux États-Unis et dans d'autres pays. Dell et PowerVault sont de marques de Dell Computer Corporation. Microsoft, Windows, Windows NT et Internet Explorer sont de marques déposées de Microsoft, Inc. Tous les autres noms de marques ou de produits et autres marques sont la propriété de leurs détenteurs respectifs. L'utilisateur prend la responsabilité du risque inhérent à l'utilisation ou au résultat de l'utilisation de ce logiciel et de sa documentation. Le logiciel décrit dans ce manuel est fourni sous accord de licence. Il ne peut être utilisé que conformément aux termes de cet accord. Aucune partie de ce manuel ne peut être reproduite ni transmise par quelque moyen que ce soit, électronique ou mécanique, à quelque fin que ce soit, sauf dans les cas expressément stipulés dans le contrat de licence d'utilisation Les informations contenues dans ce document peuvent être modifiées sans préavis et ne représentent en aucun cas un quelconque engagement de la part de Dell ou de PowerQuest. Setting up Your Dell™ W4200 42” Plasma TV Before you set up and operate your Dell™ TV, see the safety instructions in the Product Information Guide. When setting up the TV, do not tilt the TV, try to adjust the base, or lay the TV face down. CAUTION: Utilisez les connecteurs et les câbles pour raccorder des périphériques tels que lecteur de DVD, magnétoscope ou récepteur réseau câblé. Pour plus d'informations sur les connecteurs, reportez-vous au Manuel d'utilisation. Use los conectores y cables para conectar dispositivos como un reproductor de DVD o de vídeo o un descodificador de cable. Para obtener más información acerca de los conectores, consulte el Manual del propietario. Use los conectores y cables para conectar dispositivos como un reproductor de DVD o de vídeo o un descodificador de cable. Para obtener más información acerca de los conectores, consulte el Manual del propietario. 1 Branchez le câble d'alimentation. Conecte aquí el cable de alimentación. Raccordez un périphérique tel qu'un lecteur de DVD, un magnétoscope ou un récepteur réseau câblé à l'aide d'un câble composite. Conecte aquí dispositivos tipo reproductor de DVD, VCR o receptor de televisión por cable, utilizando un cable compuesto. Raccordez un périphérique tel qu'un lecteur de DVD à l'aide du câble HDMI. Conecte aquí un dispositivo tipo reproductor de DVD, utilizando un cable HDMI. Raccordez votre antenne ou votre récepteur réseau câblé à l'aide du connecteur NTSC ou ATSC. le connecteur ATSC est disponible uniquement sur le 4200HD. Conecte aquí la antena o el receptor de televisión por cable, utilizando un conector NTSC o ATSC. el conector ATSC sólo está disponible para el modelo 4200HD. Raccordez un périphérique tel qu'un lecteur de DVD, un magnétoscope ou un récepteur réseau câblé à l'aide des câbles audio et S-vidéo. Conecte aquí dispositivos tipo reproductor de DVD, VCR o receptor de televisión por cable, utilizando el cable S-vídeo y el cable de sonido. www. d e l l . c o m | s u p p o r t . d e l l . c o m Raccordez les haut-parleurs à l'aide de fils de hautparleurs. Conecte aquí los altavoces utilizando los cables para altavoz. a b e c d e g h i a b c d f f g h Package Contents: remote control (1) / AAA batteries (2) / power cord (1) / coaxial cable (1) / documentation. To order additional cables or accessories, contact Dell. Contenu du coffret : télécommande (1) / piles AAA (2) / cordon d'alimentation (1) / câble coaxial (1) / documentation. Pour commander des câbles ou accessoires supplémentaires, contactez Dell. Contenido del paquete: mando a distancia (1) / pilas de tipo AAA (2) / cable de alimentación (1) / cable coaxial (1) / documentación. Para encargar cables o accesorios complementarios, póngase en contacto con Dell. Configuration du téléviseur Plasma Dell™ W4200 106 cm Configuración del televisor de plasma Dell™ W4200 de 42 pulgadas Avant de configurer et d'utiliser votre TV Dell™ , lisez attentivement les consignes de sécurité du Guide d'informations du produit. Consultez également votre Manuel d'utilisation pour obtenir la liste complète des fonctions. PRÉCAUTION : Antes de configurar y poner en funcionamiento el televisor Dell™ consulte las instrucciones de seguridad de la Guía de información del producto. Además, consulte el Manual del propietario para ver la lista completa de características. PRECAUCIÓN: Raccordez un périphérique tel qu'un lecteur de DVD, un magnétoscope ou un récepteur réseau câblé à l'aide des câbles composant et audio. Conecte aquí dispositivos tipo reproductor de DVD, VCR o receptor de televisión por cable, utilizando el cable de componente y el cable de sonido. Raccordez un périphérique tel qu'un lecteur de DVD ou un récepteur réseau câblé à l'aide des câbles DVI et audio. Conecte aquí dispositivos tipo reproductor de DVD, VCR o receptor de televisión por cable, utilizando el cable DVI y el cable de sonido. Raccordez un ordinateur à l'aide d'un câble VGA et d'un câble audio. Conecte aquí un ordenador utilizando una pantalla VGA y un cable de sonido. ➔ MSetting up Your Dell™ W4200 42” Plasma TV Configuration du téléviseur Plasma Dell™ W4200 106 cm Configuración del televisor de plasma Dell™ W4200 de 42 pulgadas Mettez des piles dans votre télécommande Instale baterías en el control remoto 3 Branchez et allumez le téléviseur Enchufe y encienda el televisor Appuyez sur la touche Input (Entrée) de votre télécommande Presione Input en el control remoto 5 Sélectionnez l'entrée appropriée pour votre téléviseur Seleccione la entrada adecuada para su TV 6 Pour accéder à l'affichage à l'écran (OSD) et régler les paramètres de votre téléviseur, afin notamment de sélectionner la source d'entrée appropriée, appuyez sur la touche Menu de la télécommande. Pour plus d'informations sur l'affichage à l'écran, reportez-vous au Manuel d'utilisation. Para obtener acceso al menú en pantalla (OSD) y ajustar la configuración de su televisor, incluida la selección de la entrada correcta, presione Menu en el control remoto. Para obtener información adicional acerca del OSD, consulte el Manual del propietario. Seleccione la entrada adecuada en función de los conectores que utilice. HDMI - conector HDMI VGA - conector VGA DVI - conector DVI TV - conector NTSC TV DIGITAL - conector ATSC (sólo en el modelo W4200 HD) AV1 - vídeo componente AV2 - vídeo componente AV3 - S-vídeo AV4 - S-vídeo AV5 - vídeo compuesto AV6 - vídeo compuesto AV7 - vídeo compuesto a un lado del televisor AV8 - S-vídeo a un lado del televisor Sélectionnez l'entrée appropriée en fonction des connecteurs utilisés. HDMI - connecteur HDMI VGA - connecteur VGA DVI - connecteur DVI TV - connecteur NTSC TV NUMÉRIQUE - connecteur ATSC (W4200 HD uniquement) AV1 - vidéo composant AV2 - vidéo composant AV3 - S-Vidéo AV4 - S-Vidéo AV5 - vidéo composite AV6 - vidéo composite AV7 - vidéo composite sur le côté du téléviseur AV8 - S-vidéo sur le côté du téléviseur Si vous utilisez l'entrée TV (connecteur NTSC) ou TV numérique (connecteur ATSC), vous pouvez prérégler les chaînes visibles. Accédez au Menu principal et sélectionnez Configur, Configuration chaînes, puis Recherche chaînes. Si vous possédez le téléviseur W4200HD et utilisez les connecteurs NTSC et ATSC, vous devez prérégler les chaînes visibles pour la TV numérique et l'entrée TV. Si utiliza la entrada para TV (conector NTSC) o para TV digital (conector ATSC), puede predeterminar las cadenas que desee ver. En el menú principal, seleccione consecutivamente Configuración, Configurar canal y Buscar canal. Si su televisor es un modelo W4200HD y está utilizando los conectores NTSC y ATSC, deberá predeterminar las cadenas que desea, tanto para la entrada de TV como para la de TV digital. Printed in Taiwan Imprimé à Taiwan Impreso en Taiwán Information in this document is subject to change without notice. © 2004 Dell Inc. All rights reserved. Reproduction in any manner whatsoever without the written permission of Dell Inc. is strictly forbidden. Dell and the DELL logo are trademarks of Dell Inc. Dell disclaims proprietary interest in the marks andnames of others. August 2004 Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2004 Dell Inc. Tous droits réservés. Toute reproduction sous quelque forme que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Dell et le logo DELL sont des marques de Dell Inc. Dell dénie tout intérêt propriétaire aux marques et aux noms commerciaux autres que les siens. Août 2004 La información contenida en este documento está sujeta a cambios sin previo aviso. © 2004 Dell Inc. Reservados todos los derechos. Queda totalmente prohibida la reproducción de este documento por cualquier procedimiento sin el permiso por escrito de Dell Inc. Dell el logotipo de DELL son marcas comerciales de Dell Inc. Dell excluye todo interés propietario en marcas y nombres que no sean los suyos. Agosto de 2004 Si vous avez commandé des hautparleurs, connectez-les au téléviseur. Pour commander des haut-parleurs, contactez Dell. Si encargó los altavoces, conéctelos al televisor. Para encargarlos, póngase en contacto con Dell. 2 Déploiement de System Center Data Protection Manager 2007 Microsoft Corporation Date de publication : septembre 2007 Résumé Ce guide contient des procédures pas à pas pour l'installation et la configuration de DPM 2007, ainsi qu'une présentation de l'interface utilisateur. Il contient également des informations concernant le dépannage, la réparation et la désinstallation de DPM 2007. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la validité après la date de publication. Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Sans limitation des droits issus des droits d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou incluse dans un système de récupération de données ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. Sommaire Déploiement de DPM 2007 ............................................................................................................. 9 Dans cette section........................................................................................................................ 9 Installation de DPM 2007 ................................................................................................................ 9 Dans cette section........................................................................................................................ 9 Configuration système requise pour DPM 2007............................................................................ 10 Dans cette section...................................................................................................................... 10 Configuration requise sur le plan de la sécurité ............................................................................ 10 Voir aussi.................................................................................................................................... 10 Configuration réseau requise ........................................................................................................ 11 Voir aussi.................................................................................................................................... 11 Configuration matérielle requise.................................................................................................... 12 Voir aussi.................................................................................................................................... 15 Logiciels requis.............................................................................................................................. 15 Dans cette section...................................................................................................................... 15 Système d'exploitation requis pour le serveur DPM...................................................................... 15 Voir aussi.................................................................................................................................... 16 Comment installer Windows Server 2003 ..................................................................................... 17 Procédures ................................................................................................................................. 17 Voir aussi.................................................................................................................................... 17 Logiciels requis pour le serveur DPM............................................................................................ 18 Voir aussi.................................................................................................................................... 19 Logiciels requis pour l'ordinateur protégé...................................................................................... 20 Eseutil.exe et Ese.dll.................................................................................................................. 24 Voir aussi.................................................................................................................................... 25 Installation de DPM 2007 .............................................................................................................. 26 Installation manuelle des logiciels requis ...................................................................................... 32 Voir aussi.................................................................................................................................... 32 Installation des logiciels requis...................................................................................................... 33 Voir aussi.................................................................................................................................... 33Installation manuelle des composants Windows requis................................................................ 34 Installation des composants requis pour Windows Server 2003 ............................................... 34 Installation des composants requis pour Windows Server 2008 (version préliminaire) ............ 35 Voir aussi.................................................................................................................................... 36 Installation manuelle de SQL Server 2005.................................................................................... 37 Voir aussi.................................................................................................................................... 39 Installation manuelle du SP2 de SQL Server 2005....................................................................... 39 Voir aussi.................................................................................................................................... 40 Réparation de DPM 2007 .............................................................................................................. 40 Désinstallation de DPM 2007 ........................................................................................................ 42 Désinstallation de DPM 2007..................................................................................................... 43 Étape 1 : Désinstallation de l'application DPM ....................................................................... 43 Étape 2 : Désinstallation des logiciels requis pour DPM........................................................ 43 Étape 3 : Désinstallation des agents de protection ................................................................ 44 Étape 4 : Désinstallation des paramètres utilisateur .............................................................. 44 Étape 5 : Désinstallation de Dr. Watson................................................................................. 45 Configuration de DPM 2007 .......................................................................................................... 45 Dans cette section...................................................................................................................... 45 Initiation à la configuration de DPM............................................................................................... 45 Voir aussi.................................................................................................................................... 46 Tâches de configuration obligatoires............................................................................................. 46 Dans cette section...................................................................................................................... 46 Ajout de disques au pool de stockage........................................................................................... 47 Voir aussi.................................................................................................................................... 48 Configuration de bibliothèques de bandes .................................................................................... 48 Voir aussi.................................................................................................................................... 49 Installation et configuration des agents de protection ................................................................... 49 Dans cette section...................................................................................................................... 50 Configuration du pare-feu Windows sur le serveur DPM.............................................................. 50 Installation des agents de protection............................................................................................. 51 Installation des agents de protection derrière un pare-feu............................................................ 54 Installation des agents de protection via une image de serveur ................................................... 55 Installation manuelle des agents de protection ............................................................................. 56 Démarrage et configuration du service de l'Enregistreur WSS..................................................... 57Création de groupes de protection ................................................................................................ 58 Dans cette section...................................................................................................................... 59 Démarrage de l'assistant Nouveau groupe de protection ............................................................. 60 Sélection de membres pour le groupe de protection..................................................................... 61 Définition des options de protection pour Exchange..................................................................... 63 Sélection d'un nom et d'une méthode de protection pour le groupe de protection ....................... 64 Définition des objectifs de protection à court terme ...................................................................... 65 Définition des objectifs de récupération à court terme pour la sauvegarde sur bande................. 67 Affectation d'espace au groupe de protection ............................................................................... 68 Définition des objectifs de protection à long terme........................................................................ 69 Modification de la planification pour la sauvegarde à long terme .............................................. 71 Sélection d'informations détaillées sur les bibliothèques et les bandes........................................ 72 Choix d'une méthode de création de réplique............................................................................... 73 Optimisation des performances..................................................................................................... 74 Création du groupe de protection.................................................................................................. 74 Tâches de configuration facultatives ............................................................................................. 75 Dans cette section...................................................................................................................... 75 Activation de la récupération par l'utilisateur final ......................................................................... 75 Procédures ................................................................................................................................. 76 Voir aussi.................................................................................................................................... 77 Installation du logiciel client de clichés instantanés ...................................................................... 77 Voir aussi.................................................................................................................................... 77 Abonnement aux notifications d'alertes......................................................................................... 78 Configuration du serveur SMTP .................................................................................................... 78 Procédures ................................................................................................................................. 79 Voir aussi.................................................................................................................................... 79 Publication d'alertes DPM.............................................................................................................. 80 Installation du shell d'administration de DPM................................................................................ 81 Procédures ................................................................................................................................. 81 Installation de l'outil de récupération système de DPM................................................................. 82 Dépannage de votre installation de DPM 2007............................................................................. 82Dans cette section...................................................................................................................... 82 Dépannage des incidents liés à l'installation de DPM 2007.......................................................... 83 Incidents liés au serveur SQL distant............................................................................................ 86 Dépannage de l'erreur 4307 ...................................................................................................... 87 Dépannage des incidents liés à l'installation des agents de protection ........................................ 88 Console d'administration DPM 2007 ............................................................................................. 97 Dans cette section...................................................................................................................... 97 Utilisation de la console d'administration DPM.............................................................................. 98 Zones de tâches et volets d'affichage........................................................................................ 98 Barre de navigation .................................................................................................................... 99 Barre de menus.......................................................................................................................... 99 Icône Information...................................................................................................................... 100 Voir aussi.................................................................................................................................. 100 Utilisation des zones de tâches................................................................................................... 100 Voir aussi.................................................................................................................................. 102 Comment utiliser la console d'administration DPM pour la gestion de DPM 2007 ..................... 102 Procédures ............................................................................................................................... 102 Voir aussi.................................................................................................................................. 103 Meilleures pratiques de déploiement........................................................................................... 103 Configuration système requise pour DPM 2007 ...................................................................... 103 Configuration réseau requise................................................................................................ 103 Configuration matérielle requise ........................................................................................... 103 Configuration logicielle requise............................................................................................. 103 Installation de DPM 2007 ......................................................................................................... 104 Utilisation d'une instance distante de SQL Server ............................................................... 104 Logiciels requis pour le serveur DPM................................................................................... 105 Utilisation d'une instance distante de SQL Server............................................................ 105 Configuration requise pour les ordinateurs protégés ........................................................ 106 Réparation de DPM 2007......................................................................................................... 107 Désinstallation de DPM 2007................................................................................................... 108 Configuration de DPM 2007..................................................................................................... 108 Configuration de bibliothèques de bandes ........................................................................... 109 Installation et configuration des agents de protection .......................................................... 109Configuration du pare-feu Windows sur le serveur DPM ..................................................... 109 Installation des agents de protection .................................................................................... 109 Données mises en cluster................................................................................................. 110 Démarrage et configuration du service de l'Enregistreur WSS ............................................ 110 Création de groupes de protection ....................................................................................... 110 Protection à long terme ..................................................................................................... 111 Création de répliques ........................................................................................................ 111 Abonnement aux notifications d'alertes ................................................................................... 111 Coexistence avec d'autres applications de sauvegarde .......................................................... 1119 Déploiement de DPM 2007 Ce document contient des instructions relatives au déploiement de Data Protection Manager 2007. Dans cette section Installation de DPM 2007 Réparation de DPM 2007 Désinstallation de DPM 2007 Configuration de DPM 2007 Installation de l'outil de récupération système de DPM Dépannage de votre installation de DPM 2007 Console d'administration DPM 2007 Meilleures pratiques de déploiement Installation de DPM 2007 L'installation de System Center Data Protection Manager (DPM) 2007 comprend deux tâches principales : l'installation des logiciels requis et celle de l'application DPM. L'assistant d'installation de DPM vous guide dans le choix des paramètres d'installation et installe automatiquement ou fournit des liens vers les logiciels prérequis dans le cadre du processus intégré d'installation de DPM. Cette section traite des sujets suivants : • Configuration système requise pour le serveur DPM. • Instructions pour la définition de paramètres différents des paramètres par défaut lors de l'installation du système d'exploitation précédant la configuration de DPM. • Instructions pas à pas pour l'installation de DPM. Si vous souhaitez utiliser une version achetée séparément des logiciels prérequis, ou si leur installation automatique échoue, installez ces logiciels manuellement en vous aidant des informations fournies dans la présente rubrique. Dans cette section • Configuration système requise pour DPM 2007 • Installation de DPM 2007 • Installation manuelle des logiciels requis10 Configuration système requise pour DPM 2007 Avant d'installer DPM 2007, vous devez vous assurer que le serveur DPM et les applications et ordinateurs à protéger possèdent la configuration requise au niveau du réseau et de la sécurité. Vous devez également vérifier qu'ils exécutent des systèmes d'exploitation pris en charge et répondent aux exigences minimales sur le plan matériel et logiciel. DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs en tant que contrôleur de domaine ou serveur d'applications. Le serveur DPM ne doit pas non plus être utilisé comme serveur de gestion pour Microsoft Operations Manager (MOM) 2005 ou Microsoft System Center Operations Manager 2007. Cependant, vous pouvez surveiller le serveur DPM et les ordinateurs protégés dans MOM ou Operations Manager. Dans cette section Configuration requise sur le plan de la sécurité Configuration réseau requise Configuration matérielle requise Logiciels requis Configuration requise sur le plan de la sécurité Les exigences liées à la sécurité pour DPM 2007 sont les suivantes : • Avant d'installer DPM 2007, vous devez vous connecter à l'ordinateur à l'aide d'un compte d'utilisateur de domaine faisant partie du groupe des administrateurs locaux. • Pour pouvoir utiliser la console d'administration DPM après l'installation du programme, vous devez vous connecter avec un compte d'utilisateur de domaine doté de privilèges administrateur. Voir aussi Configuration matérielle requise Configuration réseau requise Logiciels requis11 Configuration réseau requise Les exigences liées au réseau pour DPM 2007 sont les suivantes : • Le serveur DPM doit être déployé dans un domaine Active Directory sous Windows Server 2003. Les contrôleurs de domaine peuvent fonctionner sous Windows Server 2000, Windows Server 2003, Windows Server 2003 R2 ou Windows Server 2008 (version préliminaire). Sur les contrôleurs de domaine Windows Server 2000, DPM 2007 ne prend pas en charge les tâches suivantes : • Protection d'ordinateurs faisant partie de plusieurs domaines. • Protection d'un contrôleur de domaine Windows Server 2000 enfant faisant partie d'un domaine dont le contrôleur principal exécute Windows Server 2000. • Protection d'ordinateurs exécutant Exchange Server 2007. Sur les contrôleurs de domaine Windows Server 2003, DPM 2007 prend en charge la protection d'ordinateurs situés sur différents domaines d'une même forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle entre ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines, vous devez utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger des ordinateurs faisant partie de plusieurs forêts. Les services de domaine Active Directory constituent un composant architectural essentiel de Windows Server 2003. Ils fournissent aux organisations un service d'annuaire spécifiquement conçu pour les environnements informatiques répartis. Ils permettent notamment de centraliser la gestion et le partage des informations relatives aux ressources du réseau et aux utilisateurs, tout en agissant en tant qu'autorité centrale pour l'administration de la sécurité réseau. Outre le fait qu'ils offrent des services d'annuaire complets destinés aux environnements Windows, les services de domaine Active Directory permettent de regrouper différentes fonctions (isolation, migration, gestion centralisée) et de réduire le nombre d'annuaires nécessaires au fonctionnement d'une entreprise. • Le serveur DPM doit bénéficier d'une connexion persistante avec les serveurs et les ordinateurs dont il assure la protection. Remarque Si vous protégez des données via un réseau étendu (WAN), la bande passante minimale requise sur le réseau est de 512 kilobits par seconde (kbps). Voir aussi Configuration matérielle requise Configuration requise sur le plan de la sécurité Logiciels requis12 Configuration matérielle requise DPM 2007 requiert l'utilisation d'un disque dédié au pool de stockage et d'un autre disque pour les éléments suivants : • Fichiers système • Fichiers d'installation de DPM • Logiciels requis par DPM • Fichiers de base de données de DPM Remarque Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur un volume différent. Cependant, vous ne pouvez pas l'installer sur le disque dédié au pool de stockage, c'est-à-dire à l'ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération des données protégées. Les disques du pool de stockage sont gérés par DPM, qui en est le propriétaire. Il doit impérativement s'agir de disques dynamiques. Dans le contexte de DPM, le terme disque désigne tout périphérique identifié comme tel dans l'outil Gestion des disques. Pour plus d'informations sur les types de disques pris en charge par le pool de stockage et la planification de leur configuration, voir Planning the Storage Pool (Planification du pool de stockage). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91965. DPM vous permet également de gérer de l'espace disque supplémentaire en rattachant ou en associant des volumes personnalisés aux sources de données d'un groupe de protection. Les volumes personnalisés peuvent faire partie de disques dynamiques ou de disques de base. Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé. Cependant, DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Cette édition de DPM 2007 ne permet pas de rendre disponible l'intégralité de l'espace disque en supprimant les volumes existants du disque rattaché au pool de stockage. Remarque Pour stocker des données particulièrement importantes, vous pouvez utiliser un LUN (numéro d'unité logique) haute performance situé sur un SAN à la place du pool de stockage géré par DPM. Le tableau suivant présente la configuration matérielle minimale requise pour le serveur DPM, ainsi que la configuration recommandée. Pour plus d'informations concernant la planification de la configuration des serveurs DPM, voir Planning for DPM Deployment (Planification du déploiement de DPM). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91848. Remarque Nous recommandons d'installer DPM sur un système 64 bits. 13 Composant Configuration minimale Configuration recommandée Processeur • 1 gigahertz (GHz) ou plus rapide • 2,33 GHz quadruple coeur Mémoire • 2 giga-octets (Go) de RAM Pour plus d'informations concernant la façon dont DPM gère la mémoire, voir DPM and Memory (DPM et la mémoire). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=97938. • 4 Go de RAM Fichier d'échange • 0,15 % du pool de stockage total de DPM Pour plus d'informations concernant la définition de la taille du fichier d'échange pour DPM, voir Managing Performance (Gestion des performances). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91859. N/A Espace disque pour l'installation de DPM • Lecteur des fichiers programme : 410 méga-octets (Mo) • Lecteur des fichiers de base de données : 900 Mo • Lecteur système : 2650 Mo Remarque L'espace disque requis sur le lecteur système est indispensable si vous avez choisi d'installer l'instance de SQL Server incluse dans le package de téléchargement de DPM. Si vous utilisez une instance de SQL Server existante, la quantité d'espace disque requise est très inférieure. • 2 à 3 Go d'espace disponible sur le volume contenant les fichiers programme Remarque DPM requiert un minimum de 300 Mo d'espace disponible sur chaque volume protégé pour le journal des modifications. 14 Composant Configuration minimale Configuration recommandée Espace disque pour l'installation de DPM (suite) Remarque (suite) En outre, avant d'archiver les données sur bande, DPM copie le catalogue des fichiers dans un emplacement d'installation temporaire. Nous vous conseillons donc d'installer DPM sur un volume contenant entre 2 et 3 Go d'espace disponible. Espace disque pour le pool de stockage Remarque Le pool de stockage ne prend pas en charge les disques Universal Serial Bus (USB)/1394. • 1,5 fois la taille des données protégées Pour plus d'informations concernant le calcul de la capacité requise et la planification de la configuration des disques, reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning the Storage Pool (Planification du pool de stockage). Cette section est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91965. • 2 à 3 fois la taille des données protégées Numéro d'unité logique (LUN) N/A • Maximum de 17 To pour les disques dynamiques de la table de partition GUID (GPT) • 2 To pour les disques du MBR (Master Boot Record, enregistrement d'amorçage principal) Remarque Ces exigences sont basées sur la taille maximale du disque telle qu'il apparaît au système d'exploitation Windows Server. 15 Voir aussi Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis Logiciels requis Une installation complète de DPM 2007 comprend le système d'exploitation du serveur DPM, les logiciels requis et l'application DPM. Chaque ordinateur protégé par DPM doit posséder la configuration logicielle requise. Dans cette section • Système d'exploitation requis pour le serveur DPM • Logiciels requis pour le serveur DPM • Logiciels requis pour l'ordinateur protégé • Installation manuelle des logiciels requis Système d'exploitation requis pour le serveur DPM Avant d'installer DPM sur les systèmes d'exploitation répertoriés dans cette section, notez les informations suivantes : • Pour tous les systèmes d'exploitation pris en charge, DPM est compatible à la fois avec l'édition Standard et l'édition Enterprise. • DPM prend en charge les systèmes d'exploitation 32 bits et 64 bits. DPM ne prend pas en charge les systèmes d'exploitation ia64. • Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé pour le service de cliché instantané (VSS). Si la quantité de données protégée est supérieure à 10 téraoctets (To), le serveur DPM doit fonctionner sous un système d'exploitation 64 bits. En outre, l'utilisation de l'espace non paginé pour VSS étant basée sur la taille d'un seul volume, nous vous recommandons de ne pas protéger un seul volume de plus de 4 To de données si vous utilisez un système d'exploitation 32 bits. 16 La configuration requise pour DPM 2007 en ce qui concerne le système d'exploitation est la suivante : • Windows Server 2003 avec Service Pack 2 (SP2) ou suivant. Pour télécharger le SP2 de Windows Server 2003, voir Windows Server 2003 Service Pack 2. Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=90633. Précaution DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs en tant que contrôleur de domaine ou serveur d'applications. • Windows Server 2003 R2 avec SP2. • Windows Storage Server 2003 avec SP2. Pour obtenir le SP2 de Windows Storage Server 2003 ou Windows Storage Server 2003 R2, contactez votre fournisseur. • Windows Storage Server 2003 R2 avec SP2. Pour plus d'informations concernant l'installation de Windows Server 2003, voir Comment installer Windows Server 2003. Le shell d'administration de DPM est une technologie de ligne de commande interactive qui prend également en charge l'utilisation de scripts basés sur les tâches. Il est compatible avec les systèmes d'exploitation suivants : • Windows XP avec Service Pack 2. • Windows Vista. • Windows Server 2003 avec Service Pack 2 (SP2) et versions suivantes. Remarque Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Voir aussi Configuration requise sur le plan de la sécurité Configuration réseau requise Configuration matérielle requise Logiciels requis17 Comment installer Windows Server 2003 Pour que Windows Server 2003 puisse prendre en charge DPM 2007, vous devez le configurer de façon appropriée. Si Windows Server 2003 n'est pas installé sur votre ordinateur, rendez-vous sur le site Web Microsoft Windows Server pour savoir comment vous le procurer et l'installer. Ce site est accessible à partir de l'adresse http://go.microsoft.com/fwlink/?LinkID=64826. Pour définir des paramètres autres que ceux par défaut lors de l'installation de Windows Server 2003 sur un serveur DPM, effectuez les opérations décrites ci-après. Procédures Pour installer Windows Server 2003 1. Lorsque le programme d'installation vous invite à formater la partition d'installation de Windows, choisissez le système de fichiers NTFS. 2. Dans la boîte de dialogue Nom de l'ordinateur, tapez un nom pour le serveur DPM. Le nom doit être unique dans le domaine Active Directory. 3. Dans la boîte de dialogue Groupe de travail ou domaine d'ordinateurs, ajoutez le serveur DPM au domaine contenant les ordinateurs à protéger. DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une même forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle entre ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines, vous devez utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger des ordinateurs faisant partie de plusieurs forêts. 4. Une fois l'installation terminée, appliquez tous les service packs et mises à jour disponibles pour Windows Server 2003 disponibles, y compris le Service Pack 2. Toutes les mises à jour de Windows sont disponibles à partir du site Windows Update accessible à partir de l'adresse http://go.microsoft.com/fwlink/?LinkID=451. Le Service Pack 2 de Windows Server 2003 est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=90633. Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis18 Logiciels requis pour le serveur DPM DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs en tant que contrôleur de domaine ou serveur d'applications. Le serveur DPM ne doit pas non plus être utilisé comme serveur de gestion pour Microsoft Operations Manager (MOM) 2005 ou Microsoft System Center Operations Manager 2007. Avant d'installer DPM, vous devez installer les éléments décrits ci-dessous : • Article 940349 de la base de connaissances intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99034. Remarque Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes. • Windows PowerShell 1.0 (http://go.microsoft.com/fwlink/?LinkId=87007). • Stockage d'instance simple (SIS) sous Windows Server 2008 (version préliminaire). Pour plus d'informations concernant l'installation de SIS sous Windows Server 2008, voir Installation manuelle des composants Windows requis. Si vous souhaitez installer les logiciels requis manuellement, vous devez suivre les étapes présentées dans la section Installation manuelle des logiciels requis. La liste ci-après répertorie les logiciels requis qui sont ajoutés par le programme d'installation de DPM avant l'installation de l'application elle-même. • Services de déploiement Windows sur les serveurs Windows Server 2003 avec Service Pack 2 (SP2). -OU- SIS sous Windows Storage Server 2003 R2. Remarque Si les services de déploiement Windows et le stockage d'instance simple ne sont pas encore installés, le programme d'installation de DPM vous invite à insérer le CD produit de Windows Server 2003. • Microsoft .NET Framework 2.0. 19 • Internet Information Services (IIS) 6.0 pour Windows Server 2003. (Par défaut, IIS 6.0 n'est pas installé sous Windows Server 2003.) • Internet Information Services (IIS) 7.0 pour Windows Server 2008 (version préliminaire). (Par défaut, IIS 7.0 n'est pas installé sous Windows Server 2008. Si vous n'installez pas IIS avant SQL Server 2005, ce dernier n'installera pas le composant Reporting Services). Précaution Cette édition de DPM 2007 ne prend pas en charge l'installation de Windows Server 2008 dans un environnement de production. Important DPM requiert l'installation de tous les composants d'IIS 7.0 et non uniquement celle des composants par défaut. Pour plus d'informations, voir "Installation des composants requis pour Windows Server 2008" dans la section Installation manuelle des logiciels requis. • Composants de station de travail de Microsoft SQL Server 2005. Pour la base de données DPM, vous pouvez utiliser une instance distante de SQL Server qui existe déjà. Dans ce cas, vous devez installer sqlprep.msi. Pour utiliser une instance distante de SQL Server, exécutez le fichier sqlprep.msi, qui se trouve dans le répertoire DPM2007\msi\SQLprep du DVD produit de DPM. Vérifiez que le compte utilisateur que vous utiliserez pour exécuter le service SQL Server et l'Agent SQL Server dispose de droits de lecture et d'exécution sur l'emplacement d'installation de SQL Server. Remarque L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine. • Microsoft SQL Server 2005 avec le composant Reporting Services. Si le composant Reporting Services est déjà installé sur le serveur SQL distant, le programme d'installation de DPM l'utilise. Sinon, vous devez installer et configurer le composant Reporting Services sur le serveur SQL distant. Remarque DPM 2007 contient l'édition Standard de SQL Server 2005. • Service Pack 2 de Microsoft SQL Server 2005. Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité20 Logiciels requis pour l'ordinateur protégé Chaque ordinateur protégé par DPM 2007 doit posséder la configuration présentée dans le tableau suivant. Les volumes protégés doivent être formatés en NTFS. DPM ne peut pas protéger les volumes formatés en FAT ou en FAT32, ni ceux dont la taille est inférieure à 1 gigaoctet (Go). DPM utilise le service de cliché instantané (Volume Shadow Copy Service ou "VSS") pour créer un cliché des données protégées. Or, VSS ne crée des clichés que pour les volumes d'une taille supérieure ou égale à 1 Go. Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99034. Remarque Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes. Configuration requise pour les ordinateurs protégés Ordinateurs protégés Configuration requise Serveurs de fichiers DPM peut protéger les serveurs de fichiers exécutant l'un des systèmes d'exploitation suivants : • Windows Server 2003 avec Service Pack 1 (SP1) ou suivant • Windows Server 2003 64 bits • Windows Server 2003 R2 • Windows Server 2003 R2 64 bits • Windows Storage Server 2003 avec SP1 ou suivant Remarque Pour obtenir le SP1 de Windows Storage Server 2003, contactez votre fournisseur. 21 Ordinateurs protégés Configuration requise Serveurs de fichiers (suite) • Windows Storage Server 2003 R2 • Windows Storage Server 2003 R2 64 bits • Windows Server 2008 (version préliminaire) Remarque Pour tous les systèmes d'exploitation requis, DPM est compatible à la fois avec l'édition Standard et l'édition Enterprise. Ordinateurs exécutant SQL Server • Microsoft SQL Server 2000 avec Service Pack 4 (SP4) -OU- • Microsoft SQL Server 2005 avec SP1 ou SP2 Remarque DPM est compatible avec les éditions Standard, Enterprise, Workgroup et Express de SQL Server. Important Sur les systèmes exécutant SQL Server 2005 avec SP1, vous ne pourrez assurer la protection des données SQL Server qu'après avoir démarré l'Enregistreur VSS de SQL Server. Cet enregistreur est activé par défaut sur les ordinateurs exécutant SQL Server 2005. Pour démarrer l'Enregistreur VSS de SQL Server, accédez à la console Services, faites un clic droit sur SQL Server VSS writer (Enregistreur VSS de SQL Server) et cliquez sur Start (Démarrer). Ordinateurs exécutant Exchange Server • Exchange Server 2003 avec SP2 -OU- • Exchange Server 2007 Remarque DPM est compatible avec les éditions Standard et Enterprise d'Exchange Server. 22 Ordinateurs protégés Configuration requise Ordinateurs exécutant Exchange Server (suite) • Pour pouvoir protéger des données Exchange Server 2007 dans une configuration de réplication continue en cluster, vous devez installer le correctif 940006. Pour plus de détails, reportez-vous à l'article 940006 de la base de connaissances intitulé Description of Update Rollup 4 for Exchange 2007 (Description de la mise à jour cumulative 4 pour Exchange 2007). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99291. Important • Les versions d'eseutil.exe et d'ese.dll qui sont installées avec l'édition la plus récente d'Exchange Server doivent être les mêmes que celles du serveur DPM. • Si les fichiers eseutil.exe et ese.dll sont mis à jour sur un ordinateur exécutant Exchange Server suite à une mise à jour ou mise à niveau, vous devez également actualiser la version qui se trouve sur le serveur DPM. • Pour plus d'informations concernant la mise à jour d'eseutil.exe et d'ese.dll, voir Eseutil.exe et Ese.dll. Ordinateurs exécutant Virtual Server • Microsoft Virtual Server 2005 R2 avec SP1 Remarque Pour assurer la protection des machines virtuelles dans le cadre des sauvegardes en ligne, nous vous recommandons d'installer la version 13.715 des compléments pour ordinateurs virtuels. Pour ce faire, rendez-vous à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=84271. 23 Ordinateurs protégés Configuration requise Windows SharePoint Services • Windows SharePoint Services 3.0 • Microsoft Office SharePoint Server 2007 Pour pouvoir protéger des données Windows SharePoint Services (WSS), vous devez effectuer les opérations suivantes : • Installez la mise à jour disponible dans l'article 941422 de la base de connaissances Microsoft intitulé Update for Windows SharePoint Services 3.0 (Mise à jour pour Windows Sharepoint Services 3.0). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=100392. • Démarrez le service de l'Enregistreur WSS sur le serveur WSS, puis définissez les données d'identification qui permettront à l'agent de protection d'accéder à la batterie de serveurs WSS. Pour plus d'informations, voir "Configuring DPM 2007" (Configuration de DPM 2007) et lisez la section Starting and Configuring the WSS VSS Writer Service (Démarrage et configuration du service de l'Enregistreur VSS de WSS). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=100247. • Mettez l'instance de SQL Server à jour en installant le SP2. Clusters de disques partagés • Serveurs de fichiers • SQL Server 2000 avec SP4 • SQL Server 2005 avec SP1 • Exchange Server 2003 avec SP2 • Exchange Server 2007 Clusters de disques non partagés • Exchange Server 2007 Stations de travail • Windows XP Professionnel avec SP2 • Toutes les éditions de Windows Vista, à l'exception de l'édition familiale. Le poste doit être membre d'un domaine. 24 Eseutil.exe et Ese.dll La version d'eseutil.exe (utilitaires de bases de données Exchange Server) et d'ese.dll qui est installée sur l'ordinateur contenant l'édition la plus récente d'Exchange Server doit être identique à celle qui se trouve sur le serveur DPM. Par exemple, si vous protégez des données Exchange Server 2003 SP2, Exchange Server 2007 et Exchange Server 2007 SP1, vous devez copier les fichiers eseutil.exe et ese.dll depuis l'ordinateur exécutant Exchange Server 2007 SP1 vers le serveur DPM. Les scénarios suivants indiquent quelle version d'eseutil.exe et d'ese.dll doit être installée sur le serveur DPM, dans le dossier :\Program Files\Microsoft DPM\DPM. Identification de la version à installer pour eseutil.exe et ese.dll Système protégé par le serveur DPM : Type de processeur DPM Copiez la version Exchange Server d'Eseutil.exe et d'Ese.dll à partir de : • Exchange Server 2007 (64 bits) 32 bits Remarque Une DLL 64 bits ne peut pas être utilisée sur un système 32 bits. Exchange Server 2007 • Exchange Server 2007 (64 bits) et • Exchange Server 2007 (64 bits) et Exchange Server 2003 32 bits Remarque Les fichiers binaires d'Exchange Server 2007 fonctionnent avec les bases de données Exchange Server 2007 et Exchange Server 2003. Exchange Server 2007 (32 bits) Vous pouvez vous procurer cette version à partir du DVD d'installation d'Exchange Server 2007 ou du TechCenter Exchange Server accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83451.25 Système protégé Type de processeur Copiez la version Exchange Server par le serveur DPM : DPM d'Eseutil.exe et d'Ese.dll à partir de : • Exchange Server 2007 (64 bits) -ou- • Exchange Server 2007 (64 bits) et Exchange Server 2003 64 bits Exchange Server 2007 • Exchange Server 2003 32 bits Exchange Server 2003 • Exchange Server 2003 64 bits Remarque Vous pouvez copier les fichiers 32 bits à partir d'un système Exchange Server 2003 vers un serveur DPM avec processeur 64 bits. Exchange Server 2003 Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis26 Installation de DPM 2007 L'installation de DPM 2007 comprend deux tâches principales : l'installation des logiciels requis et celle de l'application DPM. L'assistant d'installation de DPM vous guide dans le choix des paramètres d'installation et installe automatiquement ou fournit des liens vers les logiciels prérequis dans le cadre du processus intégré d'installation de DPM. Tout au long du processus d'installation, le programme indique sa progression. Important L'installation de DPM 2007 doit être effectuée à partir de zéro. Avant d'installer le produit, vous devez désinstaller System Center Data Protection Manager 2006 (DPM 2006) et les logiciels requis associés, ainsi que toute version précédente de DPM. Les différences architecturales entre DPM 2006 et DPM 2007 ne permettent pas d'effectuer une mise à niveau directe du produit. Cependant, DPM 2007 inclut un outil de mise à niveau qui permet de faire migrer les groupes de protections créés sous DPM 2006. Pour plus d'informations, voir Upgrading DPM 2006 to DPM 2007 (Mise à niveau de DPM 2006 vers DPM 2007). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66737. Sur les systèmes équipés de Windows Server 2003, si le programme d'installation de DPM ne détecte pas les composants IIS (Internet Information Services) 6.0 et SIS (Stockage d'instance simple), il vous invite à insérer le DVD du produit dans le lecteur. IIS et SIS ne sont pas installés par défaut après l'installation de Windows Server 2003. En revanche, si vous installez DPM sur un système Windows Storage Server, SIS est installé par défaut. Remarque Cette édition de DPM 2007 ne prend pas en charge l'installation de Windows Server 2008 (version préliminaire) dans un environnement de production. L'assistant d'installation de DPM est conçu pour installer les logiciels requis par DPM à partir du DVD produit. Si vous souhaitez utiliser une version achetée séparément des logiciels prérequis, installez ces logiciels manuellement avant de lancer l'assistant d'installation de DPM. Pour plus d'informations sur les paramètres d'installation à définir pour les logiciels requis, voir Installation manuelle des logiciels requis. Pour installer DPM et les logiciels requis, vous pouvez utiliser le DVD produit de DPM ou un partage réseau sur lequel vous avez copié le contenu de ce DVD. Si vous souhaitez installer le produit à partir d'un partage réseau, ce dernier doit reproduire exactement la structure de répertoires du DVD. N'installez DPM à partir d'un dossier partagé que si ce partage est hébergé sur un site de confiance. Important Si vous choisissez d'installer DPM ou les logiciels requis à partir d'un dossier partagé, le programme d'installation ajoute le chemin UNC (Universal Naming Convention) du dossier partagé à la zone de sécurité intranet locale d'Internet Explorer pour la durée de l'installation. 27 Remarque Vous ne pouvez pas installer DPM 2007 sur l'ordinateur qui contient votre serveur Exchange. DPM prend en charge les systèmes d'exploitation 32 bits et 64 bits. La version 32 bits de DPM ne peut être installée que sur un système 32 bits, et la version 64 bits sur un système 64 bits. Le programme d'installation de DPM arrête le service de stockage amovible avant d'installer DPM 2007. Pour installer DPM 1. Connectez-vous au serveur DPM à l'aide d'un compte utilisateur de domaine membre du groupe d'administrateurs locaux. 2. Insérez le DVD produit de DPM dans le lecteur de DVD-ROM. Si l'assistant d'installation ne démarre pas automatiquement, double-cliquez sur le fichier Setup.exe qui se trouve à la racine du DVD. -OU- Si vous installez DPM à partir d'un partage réseau, accédez à ce partage et doublecliquez sur le fichier Setup.exe qui se trouve à la racine. 3. Dans l'écran Microsoft System Center Data Protection Manager 2007, cliquez sur Installer Data Protection Manager. 4. Dans l'écran Microsoft Software License Terms (Termes du contrat de licence logicielle Microsoft), lisez le contrat de licence. Si vous acceptez les termes, cliquez sur I accept the license terms and conditions (J'accepte les termes et conditions de la licence), puis cliquez sur OK. Vous pouvez copier et coller le contrat de licence dans un éditeur de texte tel que le Bloc-notes afin de l'imprimer. Une fois l'installation terminée, vous pouvez accéder au contrat de licence via la console d'administration DPM, en cliquant sur l'icône d'informations sur le produit située dans la barre de navigation. Remarque DPM installe Microsoft .NET Framework 2.0, si cela n'a pas encore été fait. 5. Dans l'écran Bienvenue, cliquez sur Suivant. DPM vérifie que tous les éléments matériels et logiciels requis sont présents. 6. Dans la page Vérification de la configuration requise, attendez que le programme d'installation examine le système afin de vérifier qu'il possède la configuration logicielle et matérielle requise. • Si tous les composants requis sont présents, le programme d'installation affiche une confirmation. Cliquez sur Suivant pour continuer. • Si un ou plusieurs composants requis ou recommandés sont manquants ou non conformes, le programme d'installation affiche un message d'erreur ou d'avertissement. 28 Avertissement. Indique qu'un composant recommandé est manquant ou non conforme. Lisez l'avertissement et déterminez si vous devez résoudre l'incident dès maintenant ou poursuivre l'installation. Si vous choisissez de poursuivre l'installation, prévoyez de résoudre l'incident le plus rapidement possible. Erreur. Indique qu'un composant requis est manquant ou non conforme. Vous devez résoudre cet incident avant de continuer l'installation. 7. Complétez les informations requises dans la page Inscription du produit. Dans la section Protection agent licenses (Licences des agents de protection), procédez comme suit : a. Dans le champ Standard licenses (Licences standard), entrez le nombre de licences que vous avez achetées pour la protection des fichiers et de l'état des systèmes. b. Dans le champ Enterprise licenses (Licences entreprise), entrez le nombre de licences que vous avez achetées pour la protection des ressources de fichiers et d'applications. Remarque Si vous achetez des licences supplémentaires après avoir installé DPM, ou si vous réaffectez les licences d'un serveur DPM à un autre, vous pouvez modifier le nombre de licences disponibles pour chaque serveur DPM dans la console d'administration DPM. Pour plus d'informations concernant la mise à jour des licences des agents de protection, voir "How to Update DPM License Information" (Comment mettre à jour les informations sur les licences DPM) dans l'aide de DPM 2007. 8. Dans la section Fichiers du programme de la page Paramètres d'installation, acceptez le dossier par défaut ou cliquez sur Modifier et naviguez jusqu'au dossier dans lequel vous souhaitez installer DPM. DPM peut être installé uniquement sur un lecteur local. Vous ne pouvez pas l'installer dans des dossiers en lecture seule ou masqués, ni l'ajouter directement à des dossiers Windows locaux tels que Documents and Settings ou Program Files. DPM peut en revanche être installé dans un sous-dossier de Program Files. Important La partition d'installation doit être formatée avec le système de fichiers NTFS. Pour faciliter la récupération en cas d'incident lié à la partition système, installez DPM sur une partition distincte de cette dernière. 29 9. Dans la section SQL Server settings (Paramètres de SQL Server) de la page Paramètres d'installation, indiquez votre choix. Vous pouvez installer l'instance MS$DPM2007$ de Microsoft SQL Server à partir du DVD produit ou utiliser une instance existante de SQL Server (locale ou distante). Pour obtenir des instructions détaillées concernant l'installation d'une instance distante de SQL Server, voir la rubrique Manually Install SQL Server 2005 (Installation manuelle de SQL Server 2005) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=102396. Pour utiliser l'instance MS$DPM2007$, sélectionnez l'option permettant d'utiliser l'instance de SQL Server installée avec DPM. Si vous ne voulez pas utiliser l'instance MS$DPM2007$ locale, sélectionnez l'instance de SQL Server 2005 voulue dans la page SQL Server Settings (Paramètres de SQL Server). Si vous utilisez une instance existante de SQL Server, notez les informations suivantes : • L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine. • Le serveur SQL et le serveur DPM doivent faire partie du même domaine. • Le programme d'installation de DPM crée les groupes locaux DPMDBReaders$ et DPMDBAdministrators$ sur l'instance distante de SQL Server. Pour pouvoir utiliser l'instance distante de SQL Server, les administrateurs DPM doivent être ajoutés à ces groupes. • L'instance distante de SQL Server doit exécuter IIS 6.0 et SQL Server 2005 édition Standard ou Entreprise avec SP2, y compris le moteur de base de données SQL Server et le composant Reporting Services. Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL Server : • Utilisez le paramètre par défaut pour l'audit des échecs. • Utilisez le mode d'authentification Windows par défaut. • Affectez un mot de passe fort au compte de l'administrateur système (sa). • Activez la vérification de la stratégie de mot de passe. • Installez uniquement le moteur de base de données SQL Server et le composant Reporting Services. • Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges le moins élevé. 30 10. La section Espace requis de la page Paramètres d'installation affiche l'espace disponible sur les lecteurs cibles indiqués. Si vous choisissez de changer les dossiers d'installation, vérifiez que les lecteurs sélectionnés contiennent suffisamment d'espace disponible pour que l'installation puisse être effectuée. La configuration matérielle recommandée pour le serveur DPM est la suivante : Composant Configuration minimale Lecteur système 2650 Mo Remarque L'espace disque requis sur le lecteur système est indispensable si vous avez choisi d'installer l'instance de SQL Server incluse dans le package de téléchargement de DPM. Si vous utilisez une instance de SQL Server existante, la quantité d'espace disque requise est très inférieure. Lecteur des fichiers programme 620 Mo Lecteur des fichiers de base de données 900 Mo Si vous choisissez d'utiliser une instance existante de SQL Server au lieu de l'installer à partir du DVD produit de DPM, la page SQL Server Settings (Paramètres de SQL Server) s'affiche. • Dans le champ Instance of SQL Server (Instance de SQL Server), tapez le nom de l'instance existante que vous souhaitez utiliser, ainsi que les informations d'identification de l'administrateur. Cliquez ensuite sur Suivant. Remarque Si le composant Reporting Services est déjà installé sur le serveur SQL distant, le programme d'installation de DPM l'utilise. Sinon, vous devez installer et configurer le composant Reporting Services sur le serveur SQL distant avant de continuer l'installation de DPM. 31 11. Dans la page Paramètres de sécurité, définissez un mot de passe fort pour les comptes utilisateur locaux restreints MICROSOFT$DPM$Acct et DPMR$, puis cliquez sur Suivant. Pour des questions de sécurité, DPM exécute SQL Server et le service de l'Agent SQL Server sous le compte MICROSOFT$DPM$Acct, qui est créé par le programme d'installation de DPM. Pour générer des rapports en toute sécurité, DPM crée le compte DPMR$. Un mot de passe fort est généralement composé d'au moins six caractères ; il ne contient pas le nom du compte de l'utilisateur (même partiellement) et inclut au moins trois des quatre catégories de caractères suivantes : majuscules, minuscules, chiffres de 1 à 10 et symboles (par exemple !, @, #). Remarque Le mot de passe associé à ces comptes n'arrive jamais à expiration. 12. Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update), indiquez si vous voulez souscrire au service de mise à jour de Microsoft et cliquez sur Suivant. Vous pourrez modifier cette option à tout moment une fois l'installation de DPM 2007 terminée. Pour ce faire, rendez-vous sur le site Microsoft Update, http://go.microsoft.com/fwlink/?LinkId=74122. 13. Dans la page Programme d'amélioration des services, indiquez si vous souhaitez participer à ce programme et cliquez sur Suivant. 14. Dans la page Résumé des paramètres, examinez le résumé des paramètres d'installation. Pour installer DPM avec les paramètres spécifiés, cliquez sur Installer. Pour modifier les paramètres, cliquez sur Précédent. Une fois l'installation terminée, la page Installation affiche l'état de l'opération. 15. Cliquez sur Fermer puis redémarrez l'ordinateur pour que toutes les modifications apportées par le programme d'installation de DPM entrent en vigueur. Remarque Ce redémarrage est indispensable au chargement du filtre de volumes que DPM utilise pour détecter et transférer les modifications intervenues au niveau des blocs entre DPM et l'ordinateur protégé, ou entre les serveurs DPM principal et secondaire. 32 Installation manuelle des logiciels requis Si vous souhaitez utiliser une version achetée séparément des produits requis pour l'installation de DPM 2007, ou si leur installation automatique échoue, vous pouvez installer ces logiciels manuellement. Si vous installez un produit requis à partir du DVD produit de DPM, suivez les instructions de cette section. Si vous l'installez à partir d'une copie du produit achetée séparément, vous pouvez utiliser les informations sur les paramètres fournies dans les instructions afin qu'il soit correctement configuré pour fonctionner avec DPM. Avant d'installer DPM, vous devez installer les logiciels suivants, dans cet ordre : • Installation des logiciels requis • Installation manuelle des composants Windows requis • Installation manuelle de SQL Server 2005 • Installation manuelle du SP2 de SQL Server 2005 Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis33 Installation des logiciels requis Avant d'installer les composants Windows requis et Microsoft SQL Server 2005, vous devez installer Windows PowerShell 1.0 à partir du lien suivant : http://go.microsoft.com/fwlink/?LinkId=87007. Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99034. Remarque Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes. Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis34 Installation manuelle des composants Windows requis Avant d'installer Microsoft SQL Server 2005, vous devez installer les composants Windows requis. Cette rubrique présente les procédures permettant d'installer les composants de Windows Server 2003 et de Windows Server 2008 (version préliminaire). La procédure à suivre sous Windows Server 2008 est très différente de celle qui est utilisée sous Windows Server 2003. Installation des composants requis pour Windows Server 2003 Les composants requis pour Windows Server 2003 sont les suivants : • ASP.NET. • Accès Network COM+. • Internet Information Services (IIS) 6.0 pour Windows Server 2003. (Par défaut, IIS 6.0 n'est pas installé sous Windows Server 2003.) Remarque Si vous n'installez pas IIS avant SQL Server 2005, ce dernier n'installera pas le composant Reporting Services. • Services de déploiement Windows sur les serveurs Windows Server 2003 avec Service Pack 2 (SP2). -OU- SIS (Stockage d'instance simple) sous Windows Storage Server R2. Pour installer les composants Windows Server 2003 requis 1. Dans le Panneau de configuration, sélectionnez Ajout/Suppression de programmes. 2. Dans la boîte de dialogue Ajouter ou supprimer des programmes, cliquez sur Ajouter ou supprimer des composants Windows. 3. Dans l'Assistant Composants de Windows, sélectionnez Serveur d'applications et cliquez sur Détails. 4. Dans la boîte de dialogue Serveur d'applications, sélectionnez ASP.NET et Internet Information Services (IIS) puis cliquez sur OK. 35 5. Si vous installez DPM sur un serveur Windows Server 2003 avec SP2, sélectionnez Services de déploiement Windows dans l'Assistant Composants de Windows. -OU- Si vous installez DPM sous Windows Storage Server R2, sélectionnez Autres services de fichiers et d'impression en réseau. Cliquez sur Détails puis sur Stockage d'instance simple et sur OK. 6. Dans l'Assistant Composants de Windows, cliquez sur Suivant. 7. Une fois l'installation terminée, cliquez sur Terminer. Installation des composants requis pour Windows Server 2008 (version préliminaire) Les outils et composants de station de travail requis pour Windows Server 2008 sont les suivants : • PowerShell 1.0 Vous devez installer Windows PowerShell 1.0 avant IIS 7.0. • IIS 7.0 pour Windows Server 2008 (version préliminaire). (Par défaut, IIS 7.0 n'est pas installé sous Windows Server 2008). Remarque Si vous n'installez pas IIS avant SQL Server 2005, ce dernier n'installera pas le composant Reporting Services. • SIS (Stockage d'instance simple) Pour installer Windows PowerShell 1.0 1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Gestionnaire de serveur. 2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud Fonctionnalités et sélectionnez Fonctionnalités. 3. Dans le volet Fonctionnalités, cliquez sur Ajouter des fonctionnalités. 4. Sélectionnez Windows PowerShell et cliquez sur Suivant. 5. Dans la page Confirm Installation Selections (Confirmer les choix d'installation), cliquez sur Installer. DPM requiert l'installation de tous les composants d'IIS 7.0 et non uniquement celle des composants par défaut requis pour Windows Server 2008. 36 Pour installer IIS 7.0 et les services requis 1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Gestionnaire de serveur. 2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud Rôles et sélectionnez Rôles. 3. Dans le volet qui s'affiche, sélectionnez Add Roles (Ajouter des rôles). 4. Dans la page Avant de commencer de l'Assistant d'ajout de rôles, cliquez sur Suivant. 5. Dans la page Sélectionnez des rôles de serveurs, sélectionnez Service Web (IIS). 6. Dans la boîte de message Add features required for Web Server (IIS)? (Ajouter les fonctionnalités requises pour le serveur Web [IIS] ?), cliquez sur Add Required Features (Ajouter les fonctionnalités requises). Remarque Ajoutez le service Windows Process Activation (WAS) lorsque vous y êtes invité. WAS est un nouveau service d'activation de processus généralisant les fonctionnalités d'IIS qui utilisent des protocoles de transport non HTTP. 7. Cliquez sur Suivant, puis de nouveau sur Suivant. 8. Dans la page Select Role Services (Sélectionner les services de rôles), sélectionnez tous les services de rôles. 9. Cliquez sur Suivant puis sur Installer. Pour installer SIS 1. À partir d'une invite de commande administrateur, tapez start /wait ocsetup.exe SIS-Limited/quiet/norestart. 2. Une fois l'installation terminée, vous devez redémarrer l'ordinateur. Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis37 Installation manuelle de SQL Server 2005 Pour installer SQL Server 2005 édition Standard ou Enterprise, vous pouvez utiliser l'assistant d'installation de ce programme ou une invite de commande. Vous pouvez également ajouter des composants à une instance de SQL Server 2005 ou procéder à une mise à niveau du produit à partir d'une version précédente. Nous recommandons d'effectuer une installation entièrement nouvelle sur l'instance distante de SQL Server ou lors de l'installation de l'instance dédiée de SQL Server pour DPM, ainsi que l'utilisation des paramètres suivants : • Utilisez le paramètre par défaut pour l'audit des échecs. • Utilisez le mode d'authentification Windows par défaut. • Affectez un mot de passe fort au compte de l'administrateur système (sa). • Activez la vérification de la stratégie de mot de passe. • Installez uniquement le moteur de base de données SQL Server et le composant Reporting Services. • Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges le moins élevé. Pour installer SQL Server 2005 1. Insérez le DVD produit Microsoft Data Protection Manager 2007 dans le lecteur de DVD. 2. Dans l'Explorateur Windows, accédez au répertoire :\SQLSVR2005\Servers et exécutez setup.exe. 3. Lisez le contrat de licence utilisateur final de Microsoft SQL Server 2005. Si vous acceptez les termes, cliquez sur I accept the license terms and conditions (J'accepte les termes et conditions de la licence), puis cliquez sur Suivant. 4. Dans la page Installing Prerequisites (Installation des éléments requis), cliquez sur Installer puis sur Suivant. L'Assistant Installation de Microsoft SQL Server 2005 démarre. 5. Dans la page Bienvenue, cliquez sur Suivant. 6. Dans la page System Configuration Check (Vérification de la configuration du système), assurez-vous que la configuration est correcte et cliquez sur Suivant. 7. Dans la page Informations d'inscription, tapez les informations requises et cliquez sur Suivant. 8. Dans la page Composants à installer, cliquez sur Avancé. 38 9. Dans la page Sélection des composants, sélectionnez les fonctionnalités suivantes : • Database Services (Services de base de données) Développez cette entrée et sélectionnez Data Files (Fichiers de données). Vérifiez que l'option Shared Tools (Outils partagés) est également sélectionnée. • Reporting Services (Services de rapport) Sélectionnez Ce composant sera installé en totalité sur le disque dur local. • Client Components (Composants clients) Développez cette entrée et sélectionnez Outils de gestion. 10. Cliquez sur Suivant. 11. Dans la page Nom de l'instance, sélectionnez Instance nommée, tapez MS$DPM2007$ et cliquez sur Suivant. Vous pouvez utiliser un autre nom d'instance si vous ne voulez pas faire appel à l'instance dédiée pour DPM ou si vous installez SQL Server sur un autre ordinateur. Remarque DPM prend en charge l'association de deux serveurs DPM à deux instances différentes de SQL Server situées sur le même ordinateur. 12. Dans la page Compte de services, procédez comme suit : a. Sélectionnez Personnaliser pour chaque compte de service. b. Dans le champ Service, sélectionnez SQL Server. c. Sélectionnez Use the built-in System account (Utiliser le compte système intégré), puis sélectionnez un compte d'utilisateur de domaine. d. Dans le champ Service, sélectionnez Agent SQL Server. e. Sélectionnez Use the built-in System account (Utiliser le compte système intégré), puis sélectionnez un compte d'utilisateur de domaine. f. Dans le champ Service, sélectionnez Reporting Services (Services de rapport). g. Sélectionnez Use the built-in System account (Utiliser le compte système intégré), puis Service réseau. h. Dans le champ Service, sélectionnez Explorateur SQL. i. Sélectionnez Use the built-in System account (Utiliser le compte système intégré), puis sélectionnez un compte d'utilisateur de domaine. 13. Cliquez sur Suivant. 14. Suivez les instructions affichées par l'assistant SQL Server sur les pages restantes et acceptez toutes les valeurs par défaut. 15. Dans la page Prêt pour l'installation, cliquez sur Installer pour lancer l'installation. Une fois que vous avez terminé l'installation, vérifiez que SQL Server 2005 fonctionne. 39 Pour vérifier que SQL Server 2005 fonctionne 1. Dans le menu Démarrer, pointez sur Tous les programmes, puis sur Microsoft SQL Server 2005, Outils de configuration et cliquez sur Gestionnaire de configuration SQL Server. 2. Dans le gestionnaire de configuration SQL Server, vérifiez que le service SQL Server (MS$DPM2007$) est en cours de fonctionnement. Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis Installation manuelle du SP2 de SQL Server 2005 Le Service Pack 2 de Microsoft SQL Server 2005 met à jour les fonctionnalités de SQL Server 2005. Pour installer le Service Pack 2 de SQL Server 2005 1. Insérez le DVD produit Microsoft Data Protection Manager 2007 dans le lecteur de DVD. 2. Dans l'Explorateur Windows, accédez à l'emplacement suivant : • Plate-forme 32 bits : :\SQLSVR2005SP2 et exécutez SQLServer2005SP2-KB921896-x86-ENU.exe. • Plate-forme 64 bits : \SQLSVR2005SP2 et exécutez SQLServer2005SP2-KB921896-x64-ENU.exe. L'Assistant d'installation du Service Pack 2 de Microsoft SQL Server 2005 démarre. 3. Dans l'écran Bienvenue, cliquez sur Suivant. 4. Lisez le contrat de licence utilisateur final de Microsoft SQL Server 2005 SP2. Si vous acceptez les termes, cliquez sur I accept the license terms and conditions (J'accepte les termes et conditions de la licence), puis cliquez sur Suivant. 5. Suivez les instructions affichées par l'assistant SQL Server sur les pages restantes et acceptez toutes les valeurs par défaut. Dans la page Prêt pour l'installation, cliquez sur Installer pour lancer l'installation. 40 Voir aussi Configuration matérielle requise Configuration réseau requise Configuration requise sur le plan de la sécurité Logiciels requis Réparation de DPM 2007 Cette rubrique décrit les opérations à effectuer pour réparer votre installation de DPM 2007. Elle contient notamment des informations sur les sujets suivants : • Que faire avant de réinstaller DPM 2007 • Que faire si vous n'envisagez pas de réinstaller DPM immédiatement • Traitement appliqué aux tâches de protection pendant le processus de réparation • Procédures de réparation de DPM • Que faire une fois l'installation terminée Dans le cas peu probable d'une altération du registre Microsoft Windows, des fichiers système, d'Internet Information Services (IIS) ou des fichiers binaires de DPM, vous pouvez réparer DPM 2007 en réinstallant l'application. Pour ce faire, vous devez désinstaller l'application en sélectionnant une option qui permet de conserver la configuration de protection, puis réexécuter le programme d'installation. Dans la plupart des cas, vous n'avez pas besoin de désinstaller les logiciels requis par DPM. Cependant, si les fichiers binaires de Microsoft SQL Server 2005 sont altérés, vous pourrez être amené à désinstaller et réinstaller également SQL Server 2005. Vous n'avez pas besoin de désinstaller les agents de protection ajoutés aux ordinateurs protégés pour réinstaller DPM. Important Avant de lancer la réinstallation de DPM 2007, il est vivement recommandé d'archiver la base de données DPM, la base de données des rapports et les répliques. Cet archivage peut être effectué sur bande ou sur tout autre support de stockage amovible. Pour obtenir des instructions, reportez-vous au document DPM Operations Guide (Guide d'instructions DPM) et lisez la section Disaster Recovery (Récupération d'urgence). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91860. Si vous ne prévoyez pas de réinstaller DPM immédiatement après la désinstallation, procédez comme suit : 1. Désactivez la récupération par l'utilisateur final sur le serveur DPM. 2. Lancez une synchronisation pour chaque volume des groupes de protection. 41 Cette procédure permet de garantir que les utilisateurs non autorisés à accéder au serveur ne pourront pas accéder aux répliques des fichiers stockées sur le serveur DPM. Les travaux de protection ne peuvent pas être exécutés pendant une réparation. Tout travail planifié pour s'exécuter pendant une réparation n'aboutira pas. Tous les travaux en cours lorsque vous lancez la désinstallation sont annulés. À la fin d'une opération de réparation, DPM tente automatiquement d'effectuer tout travail annulé (création de réplique, synchronisation ou vérification de cohérence), à l'exception des travaux de création de points de récupération. Pour réparer DPM, vous devez effectuer les opérations suivantes : 1. Sauvegarde de la base de données DPM. 2. Désinstallation de DPM. 3. Suppression de la base de données DPM. 4. Réinstallation de DPM. 5. Restauration de la base de données DPM. Pour sauvegarder la base de données DPM 1. À l'invite de commande, exécutez la commande DPMBackup.exe -db. Ce fichier exécutable se trouve dans l'emplacement suivant : :\Program Files\Microsoft Data Protection Manager\DPM\bin. 2. Dans l'arborescence de la console du programme de sauvegarde, accédez au répertoire \Program Files\Microsoft Data Protection Manager\DPM\Volumes\ShadowCopy\ Database Backups. Le fichier qui contient la sauvegarde de la base de données DPM est appelé DPMDB.bak. 3. Sélectionnez le support sur lequel vous souhaitez sauvegarder la base de données. 4. Démarrez la sauvegarde. Pour désinstaller DPM 1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes, puis sur Modifier ou supprimer des programmes. 2. Sous Programmes actuellement installés, sélectionnez Microsoft System Center Data Protection Manager 2007, puis cliquez sur Modifier/Supprimer. 3. Dans la page Options de désinstallation, sélectionnez l'option Conserver les données et cliquez sur Suivant. 4. Dans la page Résumé des options, cliquez sur Désinstaller. 5. Une fois la désinstallation terminée, cliquez sur Fermer. 42 Pour supprimer la base de données DPM 1. Dans le menu Démarrer, pointez sur Microsoft SQL Server 2005 et cliquez sur SQL Server Management Studio. 2. Sélectionnez la base de données \MS$DPM2007$ et cliquez sur Se connecter. 3. Développez l'entrée Bases de données, faites un clic droit sur DPMDB et cliquez sur Supprimer. 4. Cliquez sur Oui pour confirmer la suppression. Pour installer DPM • Pour plus d'informations sur l'installation de DPM, voir Installation de DPM 2007. Pour restaurer la base de données DPM à l'aide de l'outil DpmSync 1. À l'invite de commande, tapez DpmSync -sync. 2. Une fois la nouvelle installation et la restauration de la base de données effectuées, accédez à la zone de tâches Analyse de la console d'administration DPM et vérifiez si des travaux de protection ont échoué pendant la réparation. Redémarrez manuellement les travaux ayant échoué. 3. Après avoir redémarré les travaux ayant échoué, vous devez lancer une vérification de cohérence sur toutes les sources de données. Pour obtenir des instructions, reportez-vous à la rubrique "How to synchronize a replica" (Comment synchroniser une réplique) dans l'aide de DPM 2007. Désinstallation de DPM 2007 Lorsque vous désinstallez DPM 2007, vous pouvez choisir de supprimer ou de conserver vos points de récupération et répliques existants. Pour continuer d'accéder aux points de récupération sur le serveur DPM après la désinstallation de DPM, vous devez choisir de conserver la configuration de protection au cours de la désinstallation. Important Si vous prévoyez de conserver la configuration de protection existante après la désinstallation de DPM, désactivez la récupération par l'utilisateur final sur le serveur DPM, puis lancez une synchronisation pour chaque source de données de vos groupes de protection avant de démarrer la désinstallation. Cette procédure permet de garantir que les utilisateurs non autorisés à accéder aux fichiers du serveur ne pourront pas accéder aux répliques des fichiers stockées sur le serveur DPM. 43 Désinstallation de DPM 2007 Le programme d'installation désinstalle uniquement l'application DPM et non les logiciels prérequis, les agents de protection, les paramètres utilisateur et Dr. Watson pour Windows Server 2008. Vous devez désinstaller DPM, les logiciels requis et les agents de protection dans l'ordre approprié. Remarque Après avoir désinstallé les logiciels requis, vous devez redémarrer l'ordinateur afin de terminer la désinstallation. Étape 1 : Désinstallation de l'application DPM Pour désinstaller DPM 1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes, puis sur Modifier ou supprimer des programmes. 2. Sous Programmes actuellement installés, sélectionnez Microsoft System Center Data Protection Manager 2007, puis cliquez sur Modifier/Supprimer. L'Assistant Installation de DPM démarre en mode désinstallation. 3. Dans la page Options de désinstallation, sélectionnez Conserver les données ou Supprimer les données et cliquez sur Suivant. 4. Dans la page Résumé des options, cliquez sur Désinstaller. 5. Une fois la désinstallation terminée, cliquez sur Fermer. Étape 2 : Désinstallation des logiciels requis pour DPM La liste ci-après répertorie les logiciels requis à désinstaller : • SQL Server 2005 (MS$DPM2007$) et SQL Server 2005 Reporting Services. • Internet Information Services (IIS) 6.0 pour Windows Server 2003. -OU- • IIS 7.0 pour Windows Server 2008 (version préliminaire). Pour désinstaller SQL Server 2005 et IIS 6.0 sous Windows Server 2003 1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes, puis sur Modifier ou supprimer des programmes. 2. Sous Programmes actuellement installés, sélectionnez les logiciels requis et cliquez sur Supprimer. 3. Cliquez sur Oui pour confirmer la suppression. • PowerShell 1.044 Pour désinstaller PowerShell 1.0 sous Windows Server 2003 1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes, puis sur Modifier ou supprimer des programmes. 2. Dans l'écran Ajouter ou supprimer des programmes, cochez la case Afficher les mises à jour. 3. Sélectionnez Correctif pour Windows Server 2003 (KB926139). 4. Sous Programmes actuellement installés, sélectionnez les logiciels requis et cliquez sur Supprimer. 5. Cliquez sur Oui pour confirmer la suppression. Pour désinstaller PowerShell 1.0 sous Windows Server 2008 1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Gestionnaire de serveur. 2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud Fonctionnalités et sélectionnez Fonctionnalités. 3. Dans le volet Fonctionnalités, cliquez sur Supprimer des fonctionnalités. 4. Désélectionnez la case Windows PowerShell et terminez la désinstallation. • SIS (Stockage d'instance simple) Pour désinstaller SIS sous Windows Server 2008 1. À partir d'une invite de commande administrateur, entrez start /w ocsetup.exe SIS-Limited/uninstall/quiet/norestart. 2. Une fois la désinstallation terminée, vous devez redémarrer l'ordinateur. Étape 3 : Désinstallation des agents de protection Si vous souhaitez désinstaller les agents de protection à l'aide de la console d'administration DPM, vous devez le faire avant de désinstaller DPM. Sinon, vous pouvez utiliser l'applet Ajout/Suppression de programmes pour désinstaller les agents de protection localement une fois la désinstallation de DPM terminée. Étape 4 : Désinstallation des paramètres utilisateur Pour supprimer les paramètres utilisateur, une fois la désinstallation de DPM terminée, supprimez le dossier suivant : :\Documents and Settings\\Application Data\Microsoft\Microsoft System Data Protection Manager 2007 45 Étape 5 : Désinstallation de Dr. Watson Pour désinstaller Dr. Watson sous Windows Server 2008, ouvrez une invite de commande et entrez l'une des commandes suivantes : • Système d'exploitation 32 bits : msiexec /x {95120000-00B9-0409-0000-0000000FF1CE} • Système d'exploitation 64 bits : msiexec /x {95120000-00B9-0409-1000-0000000FF1CE} Configuration de DPM 2007 Pour commencer à utiliser les fonctions de protection des données après l'installation de DPM 2007, vous devez exécuter une série de tâches de configuration. Vous pouvez également configurer les fonctionnalités facultatives de DPM ou décider de les configurer ultérieurement, après le déploiement de DPM. Cette section contient les instructions que vous devez suivre pour procéder au premier lancement de DPM 2007 et exécuter chaque tâche de configuration obligatoire ou facultative. Dans cette section • Initiation à la configuration de DPM • Tâches de configuration obligatoires • Tâches de configuration facultatives Initiation à la configuration de DPM Suivez la procédure décrite dans cette section pour ouvrir la console d'administration DPM afin de configurer DPM 2007. Pour plus d'informations sur la console, voir Console d'administration DPM 2007. Pour ouvrir la console d'administration DPM 1. Connectez-vous au serveur DPM à l'aide d'un compte utilisateur de domaine membre du groupe d'administrateurs locaux. 2. Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft System Center Data Protection Manager 2007. –OU– Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007 affichée sur le Bureau, si elle est disponible.46 Voir aussi Console d'administration DPM 2007 Tâches de configuration obligatoires Avant de commencer à protéger les données à l'aide de DPM 2007, vous devez vérifier que chaque ordinateur à protéger possède la configuration requise sur le plan logiciel. Pour plus d'informations concernant les logiciels requis pour DPM 2007, voir Software Prerequisites (Logiciels requis). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100242. Pour protéger vos données à l'aide de DPM 2007, vous devez ajouter un ou plusieurs disques au pool de stockage. Remarque L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type "disque vers bande". • Configuration des bibliothèques de bandes et des unités de bandes autonomes, si vous envisagez d'utiliser des sauvegardes sur bande • Installation d'un agent de protection sur chaque ordinateur à protéger • Démarrage et configuration du service de l'Enregistreur VSS de Windows SharePoint Services, et définition des informations d'identification de l'agent de protection pour les batteries de serveurs Remarque N'effectuez cette opération que si vous protégez des batteries de serveurs exécutant Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007. • Création d'un ou de plusieurs groupes de protection Dans cette section • Ajout de disques au pool de stockage • Configuration de bibliothèques de bandes • Installation et configuration des agents de protection • Démarrage et configuration du service de l'Enregistreur WSS • Création de groupes de protection47 Ajout de disques au pool de stockage Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM 2007 stocke les répliques et les points de récupération correspondant aux données protégées. Avant de commencer à protéger les données, vous devez ajouter au moins un disque au pool de stockage. Vous pourrez ajouter d'autres disques après la configuration. Remarque DPM ne prend pas en charge les disques USB/1394. Pour savoir comment choisir les types de disques et calculer la capacité requise pour le pool de stockage, reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning the Storage Pool (Planification du pool de stockage). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91965. Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370. DPM 2007 requiert l'utilisation d'un disque dédié au pool de stockage et d'un autre disque pour les éléments suivants : • Fichiers système • Fichiers d'installation de DPM • Logiciels requis par DPM • Fichiers de base de données de DPM Remarque L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type "disque vers bande". Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur un volume différent. Cependant, un disque sur lequel vous avez installé DPM ne peut pas être ajouté au pool de stockage. Précaution DPM ne peut pas utiliser l'espace des volumes pré-existants inclus sur les disques ajoutés au pool de stockage. Même si l'un des ces volumes contient de l'espace disponible, DPM ne peut que l'espace inclus dans les volumes qu'il a lui-même créés. Pour que la totalité de l'espace disque soit disponible pour le pool de stockage, supprimez les volumes existants du disque avant d'ajouter ce dernier au pool de stockage. 48 Pour ajouter des disques au pool de stockage 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation, puis sélectionnez l'onglet Disques. 2. Dans le volet Actions, cliquez sur Ajouter. La boîte de dialogue Ajouter des disques au pool de stockage apparaît. Le volet Disques disponibles répertorie les disques que vous pouvez ajouter au pool de stockage. 3. Sélectionnez un ou plusieurs disques et cliquez sur Ajouter puis sur OK. Voir aussi Dépannage des incidents liés à l'installation des agents de protection Configuration de bibliothèques de bandes Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM 2007. Ces bibliothèques et unités doivent être physiquement rattachées au serveur DPM. Après avoir connecté une nouvelle bibliothèque de bandes ou une unité de bande autonome au serveur DPM, vous devez sélectionner l'option Relancer l'analyse pour permettre au serveur DPM de les identifier. Lorsque vous effectuez une réanalyse, DPM examine les bibliothèques de bandes et les unités de bandes autonome rattachées au serveur DPM, puis il met à jour les informations affichées dans l'onglet Libraries (Bibliothèques) de la console d'administration DPM. Cet onglet affiche chaque unité de bande autonome, ainsi que chaque bibliothèque de bandes et les lecteurs correspondants. Si vous modifiez la configuration matérielle, utilisez l'option Relancer l'analyse de l'onglet Libraries (Bibliothèques) afin d'actualiser la liste et l'état des unités de bande. Remarque Si la liste affichée dans l'onglet Libraries (Bibliothèques) ne correspond pas à l'état réel de vos unités de bandes autonomes, reportez-vous au document DPM 2007 Operations Guide (Guide d'instructions DPM 2007) et lisez la section Managing Tape Libraries (Gestion des bibliothèques de bandes). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964. Par exemple, si les lecteurs d'une bibliothèque de bandes sont répertoriés en tant qu'unités de bande autonomes ou inversement, vous devez redéfinir les informations sur les unités de bande. 49 Pour configurer les bibliothèques de bandes 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation, puis cliquez sur l'onglet Libraries (Bibliothèques). 2. Dans le volet Actions, cliquez sur Relancer l'analyse. La réanalyse peut prendre plusieurs minutes. DPM ajoute les travaux destinés aux bibliothèques à la file d'attente mise en place pendant l'opération de réanalyse. Si un travail de ce type est déjà en cours au début de la réanalyse, l'opération échoue. Voir aussi Gestion des bibliothèques de bande Installation et configuration des agents de protection Un agent de protection est un logiciel installé sur un ordinateur pour assurer le suivi des modifications apportées aux données protégées et les transmettre au serveur DPM 2007. L'agent de protection identifie également les données pouvant être protégées et récupérées par DPM. Avant de commencer à protéger les données, vous devez installer un agent de protection sur chacun des ordinateurs contenant des données à protéger. Lorsque vous installez un agent de protection, l'ordinateur sur lequel vous avez effectué l'opération continue à être marqué comme non protégé dans la zone de tâches Gestion de la console d'administration DPM. Les sources de données de l'ordinateur ne sont pas protégées tant que vous ne les avez pas ajoutées à un groupe de protection. En outre, chaque ordinateur à protéger doit posséder la configuration requise. Pour plus d'informations, voir Protected Computer Prerequisites (Configuration requise pour les ordinateurs protégés). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100473. DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une même forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle entre ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines, vous devez utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger des ordinateurs faisant partie de plusieurs forêts. Si un pare-feu est activé sur le serveur DPM, vous devez le configurer de façon appropriée. Pour configurer un pare-feu sur un serveur DPM, vous devez ouvrir le port 135 au trafic TCP et autoriser le service DPM (Msdpm.exe) et l'agent de protection (Dpmra.exe) à communiquer au travers du pare-feu. 50 Dans cette section • Configuration du pare-feu Windows sur le serveur DPM • Installation des agents de protection • Installation des agents de protection derrière un pare-feu • Installation des agents de protection via une image de serveur • Installation manuelle des agents de protection Configuration du pare-feu Windows sur le serveur DPM Les procédures suivantes s'appliquent à la configuration du pare-feu Windows. Si vous activez le pare-feu Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier configure le pare-feu automatiquement. Pour plus d'informations concernant la configuration d'autres logiciels de pare-feu, reportez-vous à la documentation fournie avec ces logiciels. Pour configurer le pare-feu Windows sur un serveur DPM 1. Dans le Panneau de configuration, cliquez sur Pare-feu Windows. 2. Dans l'onglet Général, vérifiez que le pare-feu Windows est activé et que la case Ne pas autoriser d'exceptions n'est pas cochée. 3. Dans l'onglet Exceptions, procédez comme suit : a. Cliquez sur Ajouter un programme puis sur Parcourir et accédez au répertoire :\Program Files\Microsoft DPM\DPM\bin. b. Sélectionnez Msdpm.exe puis cliquez sur Ouvrir et sur OK. c. Dans l'onglet Exceptions, cliquez sur Ajouter un programme puis sur Parcourir et accédez au répertoire :\Program Files\Microsoft DPM\DPM\bin. d. Sélectionnez Dpmra.exe puis cliquez sur Ouvrir et sur OK. 4. Cliquez sur Ajouter un port, tapez le nom voulu dans le champ Nom et tapez 135 dans le champ Numéro de port. Vérifiez que le protocole indiqué est bien TCP et cliquez sur OK pour fermer la boîte de dialogue Ajouter un port. 5. Cliquez sur OK pour fermer la boîte de dialogue Pare-feu Windows. Remarque Vous devez ouvrir le port 5718 pour autoriser les communications avec le coordinateur d'agents et le port 5719 pour les communications avec l'agent de protection. 51 Installation des agents de protection L'assistant d'installation de l'agent de protection permet d'installer des agents de protection sur les serveurs faisant partie d'un même domaine ou de plusieurs domaines liés par une relation d'approbation. Si vous devez installer des agents de protection sur des serveurs situés derrière un pare-feu, voir la section Installation d'agents de protection derrière un pare-feu de cette rubrique. Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99034. Remarque Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes. Si des erreurs liées au réseau ou aux autorisations se produisent après l'installation d'un agent de protection en raison des stratégies de domaine utilisées, nous vous recommandons d'installer l'agent de protection manuellement. Pour plus d'informations, voir Installation manuelle d'agents de protection. Pour savoir comment installer un agent de protection à l'aide d'une image de serveur stockée sur l'ordinateur, sans indiquer le serveur DPM, voir Installation d'agents de protection via une image de serveur. Pour installer un agent de protection sur un serveur 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation, puis cliquez sur l'onglet Agents. 2. Dans le volet Actions, cliquez sur Installer. L'assistant d'installation démarre et affiche la liste des ordinateurs disponibles dans le domaine qui contient le serveur DPM. Si vous utilisez cet assistant pour la première fois, DPM interroge Active Directory afin d'obtenir la liste des ordinateurs. Après la première installation, DPM affiche la liste des ordinateurs inclus dans sa base de données, laquelle est mise à jour une fois par jour par le processus de détection automatique. 52 3. Dans la page Sélectionner des ordinateurs, sélectionnez un ou plusieurs systèmes (50 maximum) dans la liste Nom de l'ordinateur. Cliquez ensuite sur Ajouter puis sur Suivant. Si vous connaissez le nom d'un ordinateur sur lequel l'agent de protection doit être installé, tapez ce nom dans le champ Nom de l'ordinateur et cliquez sur Ajouter. DPM interroge Active Directory au sujet de cet ordinateur et l'ajoute à la liste Ordinateurs sélectionnés. Si vous ne connaissez pas le nom de l'ordinateur, parcourez la liste afin de le trouver. Pour trouver un ordinateur à protéger dans un domaine approuvé, vous devez taper son nom pleinement qualifié. Exemple : Ordinateur1.Domaine1.corp.microsoft.com, où Ordinateur1 est le nom de l'ordinateur à protéger et Domaine1.corp.microsoft.com celui du domaine dont il fait partie. Remarque Le bouton Avancé de la page Sélectionner des ordinateurs est activé uniquement lorsque plusieurs versions d'un agent de protection sont disponibles. Vous pouvez alors l'utiliser pour installer une version de l'agent de protection qui existait avant la mise à jour vers la version la plus récente. 4. Dans la page Entrer les informations d'identification, tapez le nom d'utilisateur et le mot de passe d'un compte appartenant au groupe des administrateurs locaux sur tous les serveurs sélectionnés. 5. Dans le champ Domaine, acceptez ou tapez le nom de domaine du compte que vous utilisez pour installer l'agent de protection sur l'ordinateur cible. Ce compte peut faire partie du domaine en cours ou d'un domaine approuvé. Si vous installez un agent de protection sur un ordinateur situé dans un domaine approuvé, entrez les informations d'identification correspondant au domaine en cours. Vous pouvez être membre de n'importe quel domaine approuvé, et vous devez être administrateur du serveur cible à protéger. Si vous sélectionnez un noeud dans un cluster de serveurs, DPM détecte les autres noeuds de ce cluster et affiche la page Select Cluster Nodes (Sélectionner des noeuds de cluster). • Dans la page Select Cluster Nodes (Sélectionner des noeuds de cluster), accédez à la section Cluster node selection (Sélection de noeuds de cluster). Sélectionnez l'option que DPM doit utiliser pour sélectionner les autres noeuds du cluster et cliquez sur Suivant. 6. Dans la page Choisir la méthode de redémarrage, sélectionnez la méthode que vous souhaitez utiliser pour redémarrer les ordinateurs après l'installation de l'agent de protection. Vous devez impérativement redémarrer l'ordinateur avant de commencer à protéger les données. Ce redémarrage est indispensable au chargement du filtre de volumes que DPM utilise pour détecter et transférer les modifications intervenues au niveau des blocs entre DPM et l'ordinateur protégé. 53 Si vous avez sélectionné No. I will restart the selected computers later (Non, je redémarrerai les ordinateurs sélectionnés plus tard) et si vous constatez après le redémarrage que l'état d'installation de l'agent de protection n'a pas été mis à jour sur le serveur, accédez à l'onglet Agents de la zone de tâches Gestion et cliquez sur Actualiser les informations. Remarque Vous n'avez pas besoin de redémarrer l'ordinateur si vous installez les agents de protection sur un serveur DPM. Si un ou plusieurs des serveurs sélectionnés font partie d'un cluster, une page Choisir la méthode de redémarrage supplémentaire s'affiche afin vous permettre de choisir la méthode à utiliser pour redémarrer les serveurs mis en cluster. Pour que les données mises en cluster soient correctement protégées, vous devez installer l'agent de protection sur tous les noeuds. Vous devez également redémarrer les serveurs avant de commencer à protéger les données. Étant donné le temps nécessaire au démarrage des services, il est possible que DPM mette plusieurs minutes avant de contacter le serveur une fois le redémarrage effectué. Remarque DPM ne redémarre pas les serveurs faisant partie d'un cluster MSCS (Microsoft Cluster Server). Ces derniers doivent être redémarrés manuellement. 7. Dans la page Résumé, cliquez sur Installer pour lancer l'installation. 8. Dans la page Installation, les résultats s'affichent sur l'onglet Tâche pour indiquer si l'installation a abouti ou non. Vous pouvez cliquer sur Fermer avant la fin de l'assistant et suivre la progression de l'installation à partir de la console d'administration DPM (onglet Agents de la zone de tâches Gestion). Si l'installation n'aboutit pas, vous pouvez afficher les alertes générées dans l'onglet Alertes de la zone de tâches Analyse. Remarque Même si vous avez installé un agent de protection sur le serveur central pour protéger une batterie de serveurs Windows SharePoint Services, ce serveur n'apparaît pas comme étant protégé dans l'onglet Agents de la zone de tâches Gestion. Cependant, si la batterie de serveurs Windows SharePoint Services possède des données situées sur le serveur principal, DPM protège ce dernier via un processus interne. 54 Installation des agents de protection derrière un pare-feu Pour vous permettre d'installer des agents de protection sur des ordinateurs résidant derrière un pare-feu, DPM fournit le fichier exécutable DPM2007\Agents\DPMAgentInstaller.exe, qui effectue les opérations suivantes : • Installation de l'agent de protection DPM et des composants requis par ce dernier. • Configuration de l'ordinateur cible pour qu'il puisse recevoir les commandes émises par le serveur DPM indiqué. • Configuration du pare-feu pour autoriser les communications entrantes. Remarque Si vous utilisez une langue autre que l'anglais, vous pouvez sélectionner la version traduite du programme d'installation de l'agent disponible dans le répertoire DPM2007\Agents\\DPMAgentInstaller.exe. Pour installer un agent de protection sur un serveur situé derrière un pare-feu 1. À partir de l'invite de commande Windows de l'ordinateur sur lequel vous souhaitez installer l'agent de protection, accédez au répertoire DPM2007\Agents et tapez DpmAgentInstaller.exe . Remarque Vous pouvez aussi lancer le fichier exécutable à l'aide de Microsoft Systems Management Server (SMS). 2. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1 . Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser le script pour installer un agent de protection sur un grand nombre d'ordinateurs. Remarque Si l'ordinateur protégé fait partie d'un domaine différent, vous devez indiquer son nom pleinement qualifié. Exemple : Ordinateur1.Domaine1.corp.microsoft.com, où Ordinateur1 est le nom de l'ordinateur protégé et Domaine1.corp.microsoft.com celui du domaine auquel vous le rattachez. Les configurations requises pour la protection du serveur sont créées et ce dernier apparaît dans la console d'administration DPM. Pour afficher l'état correct de l'agent de protection, accédez à la zone de tâches Analyse et cliquez sur Refresh Job (Actualiser le travail) dans l'onglet Tâches. 55 Installation des agents de protection via une image de serveur DPMAgentInstaller.exe permet d'installer un agent de protection à l'aide d'une image de serveur sans indiquer le serveur DPM. Une fois cette image appliquée à l'ordinateur et mise en ligne, vous devez exécuter l'outil SetDpmServer.exe pour terminer la configuration et définir les ports à ouvrir sur le pare-feu. Pour installer un agent de protection via une image de serveur 1. À partir de l'invite de commande Windows de l'ordinateur sur lequel vous souhaitez installer l'agent de protection, tapez DpmAgentInstaller.exe. 2. Appliquez l'image du serveur à un ordinateur et mettez-la en ligne. 3. Ajoutez l'ordinateur à un domaine et connectez-vous via un compte utilisateur du domaine possédant les privilèges administrateur appropriés. 4. À partir de l'invite de commande Windows, accédez au répertoire :\Program Files\Microsoft Data Protection Manager\bin et tapez SetDpmServer.exe pour terminer la configuration et l'ouverture des ports sur le pare-feu. Indiquez le nom pleinement qualifié du serveur DPM. Pour le domaine en cours ou si les noms sont uniques d'un serveur à l'autre, indiquez seulement le nom de l'ordinateur. Remarque Vous devez impérativement exécuter SetDpmServer.exe à partir du répertoire :\Program Files\Microsoft Data Protection Manager\bin. Sinon, l'opération échoue. 5. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1 . Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser le script pour installer un agent de protection sur un grand nombre d'ordinateurs. Remarque Si l'ordinateur de production fait partie d'un domaine différent, vous devez indiquer son nom pleinement qualifié. 56 Installation manuelle des agents de protection Les agents de protection peuvent être installés manuellement. Pour procéder à l'installation manuelle d'un agent de protection, utilisez les options de ligne de commande présentées dans la procédure suivante. Vous pouvez également installer un agent de protection à l'aide de Microsoft Systems Management Server (SMS). Pour créer un package SMS pour l'agent de protection DPM, vous devez fournir les éléments suivants à l'administrateur SMS : • Partage permettant d'accéder aux packages DpmAgentInstaller.exe et DpmAgentInstaller_AMD64.exe. • Liste des serveurs sur lesquels vous installez les agents de protection. • Nom du serveur DPM. Pour lancer une installation silencieuse de l'agent de protection, tapez DpmAgentInstaller.exe /q à l'invite de commande. Pour installer un agent de protection manuellement 1. À partir de l'invite de commande de l'ordinateur sur lequel vous souhaitez installer l'agent de protection, tapez DpmAgentInstaller.exe . Vous pouvez effectuer une installation non interactive en indiquant le paramètre /q après la commande DpmAgentInstaller.exe. Par exemple, tapez DpmAgentInstaller.exe /q . 2. Pour configurer l'agent de protection pour le serveur DPM approprié, ainsi que les paramètres du pare-feu, entrez :\Program Files\Microsoft Data Protection Manager\bin SetDpmServer.exe. Cette étape n'est pas nécessaire si vous avez identifié le serveur DPM à l'étape 1. 3. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1 . Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser le script pour installer un agent de protection sur un grand nombre de serveurs. Remarque Si l'ordinateur protégé fait partie d'un domaine différent, vous devez indiquer son nom pleinement qualifié. Exemple : Ordinateur1.Domaine1.corp.microsoft.com, où Ordinateur1 est le nom de l'ordinateur protégé et Domaine1.corp.microsoft.com celui du domaine auquel vous le rattachez. Les configurations requises pour la protection de l'ordinateur de production sont créées et ce dernier apparaît dans la console d'administration DPM. 57 Démarrage et configuration du service de l'Enregistreur WSS Avant de commencer à protéger des batteries de serveurs sous Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007, vous devez démarrer et configurer le service de l'Enregistreur WSS. Après avoir installé l'agent de protection sur le serveur Web frontal de Windows SharePoint Services, vous devez lui associer les informations d'identification requises pour la batterie de serveurs. Cette procédure doit être effectuée pour un seul serveur Web frontal. Si votre batterie de serveurs Windows SharePoint Services en comprend plusieurs, vous devez en sélectionner un lorsque vous configurez la protection dans l'assistant Créer un nouveau groupe de protection. Pour démarrer et configurer le service de l'Enregistreur WSS 1. À partir de l'invite de commande du serveur Web frontal, accédez au répertoire \bin\. 2. Entrez ConfigureSharepoint.exe. 3. Lorsque vous y êtes invité, entrez les informations d'identification de l'administrateur de la batterie de serveurs. Ces informations doivent correspondre à un administrateur local du serveur Web frontal. Remarque Vous devez réexécuter ConfigureSharepoint.exe chaque fois que le mot de passe de l'administrateur de la batterie de serveurs Windows SharePoint Services est modifié. 58 Création de groupes de protection Un groupe de protection est un ensemble de sources de données partageant la même configuration de protection. Les sources de données incluses dans un groupe de protection sont appelées "membres de groupe de protection" ou simplement "membres". Le tableau suivant répertorie les types de données pouvant être protégées par DPM 2007 et le niveau de données que ce programme permet de récupérer. Produit Données pouvant être protégées Données pouvant être récupérées • Microsoft Exchange Server 2003 avec Service Pack 2 (SP2) • Exchange Server 2007 • Groupe de stockage • Groupe de stockage • Base de données • Boîte aux lettres • Microsoft SQL Server 2000 avec Service Pack 4 (SP4) • SQL Server 2005 avec Service Pack 1 (SP1) ou suivant • Base de données • Base de données • Microsoft Office SharePoint Server 2007 • Microsoft Windows SharePoint Services 3.0 • Batterie de serveurs • Batterie de serveurs • Base de données • Site • Fichier ou liste • Windows Server 2003 avec SP1 • Windows Storage Server 2003 avec SP1 • Volume • Partage • Dossier • Volume • Partage • Dossier • Données de fichiers • Microsoft Virtual Server 2005 R2 avec SP1 • Configuration hôte du serveur virtuel • Machines virtuelles • Données des applications exécutées sur les machines virtuelles • Configuration hôte du serveur virtuel • Machines virtuelles • Données des applications exécutées sur les machines virtuelles 59 Produit Données pouvant être Données pouvant être protégées récupérées • Stations de travail exécutant Windows XP Professionnel avec SP2 • Tous les systèmes d'exploitation Windows Vista, sauf l'édition familiale Premium. L'ordinateur Windows Vista doit être membre d'un domaine. Remarque DPM ne permet pas de protéger les données stockées sur des ordinateurs portables équipés de Windows XP Professionnel avec SP2 ni de Windows Vista. • Volume • Partage • Dossier • Données de fichiers • Volume • Partage • Dossier • Données de fichiers Avant de commencer à protéger les données, vous devez créer au moins un groupe de protection. Pour plus d'informations, reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning Protection Groups (Planification des groupes de protection). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91849. L'Assistant Créer un nouveau groupe de protection vous guide au cours du processus de création d'un groupe de protection. Pour créer un groupe de protection, vous devez prendre une série de décisions concernant sa configuration. L'assistant fournit des options par défaut que vous pouvez remplacer si vous le souhaitez. Dans cette section • Démarrage de l'assistant Nouveau groupe de protection • Sélection de membres pour le groupe de protection • Définition des options de protection pour Exchange • Sélection d'un nom et d'une méthode de protection pour le groupe de protection • Définition des objectifs de protection à court terme • Définition des objectifs de récupération à court terme pour la sauvegarde sur bande • Affectation d'espace au groupe de protection • Définition des objectifs de protection à long terme60 • Sélection d'informations détaillées sur les bibliothèques et les bandes • Choix d'une méthode de création de réplique • Optimisation des performances • Création du groupe de protection Démarrage de l'assistant Nouveau groupe de protection L'Assistant Créer un nouveau groupe de protection vous guide tout au long du processus de création d'un groupe de protection. Pour le lancer, vous devez ouvrir la console d'administration DPM. Pour utiliser la console d'administration DPM, vous devez être connecté à un serveur DPM avec un compte disposant de privilèges d'administrateur. Remarque DPM prend en charge l'accès de plusieurs utilisateurs à la console d'administration DPM via des sessions de terminal distant. Pour accéder localement à la console d'administration DPM • Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft System Center Data Protection Manager 2007. -OU- • Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007 affichée sur le Bureau. Pour lancer l'Assistant Créer un nouveau groupe de protection 1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. 2. Dans le volet Actions, cliquez sur Créer le groupe de protection. L'Assistant Créer un nouveau groupe de protection s'affiche. 3. Lisez la page Bienvenue et cliquez sur Suivant. Remarque Si vous ne souhaitez pas que l'assistant continue à afficher la page Bienvenue, sélectionnez Ne plus afficher cette page. 61 Sélection de membres pour le groupe de protection La page Sélectionner les membres du groupe permet de sélectionner les sources de données à protéger. Les ordinateurs contenant les membres à protéger doivent posséder la configuration requise. Pour plus d'informations, voir Protected Computer Prerequisites (Configuration requise pour les ordinateurs protégés). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91851. Certains types de fichiers ne sont pas pris en charge par DPM. Dans ce cas, le programme affiche un avertissement. Pour plus d'information sur la procédure permettant de répertorier les types de fichiers non pris en charge par DPM, voir "How to display warnings for unsupported data" (Comment afficher des avertissements concernant les données non prises en charge) dans l'aide de DPM 2007. DPM ne protège pas les points d'analyse situés dans des systèmes de fichiers ou des chemins d'applications. Si vous sélectionnez des volumes, des dossiers ou des applications du groupe de protection, DPM protège toutes les données correspondantes à l'exception des points d'analyse. Pour plus d'informations concernant les types de données non pris en charge, reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning Protection Groups (Planification des groupes de protection). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91849. Pour sélectionner les données à protéger 1. Dans la page Sélectionner les membres du groupe, vérifiez que tous les ordinateurs contenant des données à protéger sont affichés dans le champ Available members (Membres disponibles). 2. Dans le champ Available members (Membres disponibles), développez les nœuds afin d'afficher les sources de données disponibles sur chaque serveur. Remarque Si vous venez d'installer l'agent de protection, un délai de plusieurs minutes peut s'écouler avant que vous puissiez développer le nœud du serveur et afficher les sources de données disponibles. 62 3. Cochez la case en regard de chaque source de données à inclure dans le groupe de protection. Lorsque vous sélectionnez les sources de données, vos choix s'affichent dans le champ Selected members (Membres sélectionnés). Pour chaque source de données à inclure dans le groupe de protection, notez les informations suivantes : • Les sources membres d'autres groupes de protection sont affichées, mais ne peuvent pas être sélectionnées. Il en est de même pour les sources non protégées qui résident sur un volume déjà protégé par un autre groupe. • Sur les serveurs de fichiers, vous ne pouvez pas inclure dans différents groupes de protection des sources de données provenant du même volume. • Si un volume système contient des données utilisateur à protéger, il est recommandé de protéger les dossiers ou partages correspondants individuellement plutôt que de protéger le volume système dans son intégralité. • Vous ne pouvez pas inclure de clichés de bases de données SQL Server 2005. Bien que ces clichés apparaissent comme des bases de données standard que vous pouvez sélectionner, DPM ne permet pas leur récupération. Vous pouvez afficher les clichés de bases de données dans le dossier Database Snapshots de Microsoft SQL Server Management Studio. • Vous ne pouvez pas protéger les bases de données Windows SharePoint Services en tant que sources de données SQL Server ; vous devez les inclure dans la configuration de protection de Windows SharePoint Services. • Pour protéger une ressource mise en cluster, développez le nom du groupe de ressources et sélectionnez la ressource voulue. • Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de protection, vous devez utiliser une bande différente pour chacun. • Pour afficher la liste des dossiers exclus, cliquez sur le lien View (Afficher) en regard de Excluded folders (Dossiers exclus). Pour exclure un dossier, développez la structure du répertoire et désélectionnez la case à cocher correspondant au dossier indésirable. • Pour exclure des fichiers en fonction de leur type, cliquez sur le lien Exclude File (Exclure un fichier). Dans la boîte de dialogue Exclude File Types (Exclure des types de fichiers), tapez les types de fichiers à exclure et cliquez sur OK. 4. Une fois que vous avez sélectionné les membres du groupe de protection, cliquez sur Suivant. 63 Définition des options de protection pour Exchange Si vous avez sélectionné une source de données Exchange Server à protéger, la page Specify Exchange Protection Options (Définir les options de protection d'Exchange) s'affiche. Cette page permet d'indiquer si vous souhaitez vérifier l'intégrité des bases de données Exchange Server et de sélectionner le noeud de cluster à protéger. Pour définir les options de protection d'Exchange 1. Dans la page Specify Exchange Protection Options (Définir les options de protection d'Exchange), cochez la case Run Eseutil to check data integrity (Exécuter Eseutil pour vérifier l'intégrité des données) afin de vérifier l'intégrité des bases de données Exchange Server. Pour que vous puissiez utiliser la protection avec sauvegarde sur bande, les utilitaires de bases de données Exchange Server (Eseutil.exe) doivent être installés sur le serveur protégé. Pour la protection avec sauvegarde sur disque, vous devez également installer Eseutil.exe sur le serveur DPM. Pour plus d'informations concernant Eseutil.exe, voir Eseutil. Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83451. 2. Sélectionnez le type de noeud à protéger sur le serveur Exchange configuré pour la réplication continue en cluster : • Protect active node (Protéger le noeud actif). Sélectionnez cette option pour que DPM protège le noeud passif. • Protect passive node (Protéger le noeud passif). Sélectionnez cette option pour que DPM protège le noeud passif. • Protect only the specified node (Protéger uniquement le noeud indiqué). Sélectionnez cette option pour définir le noeud devant être protégé par DPM, puis sélectionnez ce dernier dans la liste déroulante. 3. Cliquez sur Suivant. 64 Sélection d'un nom et d'une méthode de protection pour le groupe de protection Après avoir sélectionné les données à protéger, vous devez sélectionner la méthode de protection. Si vous choisissez d'effectuer une protection à court terme, vous pouvez utiliser des disques ou des bandes. En revanche, la protection à long terme nécessite l'utilisation de bandes. Pour sélectionner un nom et une méthode de protection 1. Dans le champ Nom de groupe de protection de la page Select Data Protection Method (Sélectionner une méthode de protection des données), acceptez le nom par défaut ou tapez-en un nouveau. Remarque Vous pouvez utiliser des caractères spéciaux tels que # ? @ \ $ () {} [] dans le nom du groupe de protection, mais les cinq caractères spéciaux suivants ne sont pas admis : & < > ‘ “. 2. Dans la section Protection policy (Stratégie de protection), sélectionnez votre méthode de protection : • I want short-term protection using (Protection à court terme sur le support suivant). Cochez cette case pour utiliser la protection à court terme, puis sélectionnez le support voulu dans la liste déroulante. Remarque Si aucune bibliothèque de bandes n'est connectée au serveur DPM, la seule option disponible pour la protection à court terme est Disque. • I want long-term protection using tape (Protection à long terme sur des bandes). Cochez cette case pour choisir la protection à long terme. Si vous utilisez des bandes à la fois pour la protection à court terme et à long terme, DPM crée des copies de la dernière sauvegarde complète à court terme archivée sur bande, qu'il utilise afin de générer la sauvegarde à long terme. Nous vous recommandons donc de planifier la sauvegarde complète pour la protection à court terme un jour avant la sauvegarde à long terme. Ce planning permet à la sauvegarde à long terme d'exploiter celle qui a été effectuée le jour précédent pour la protection à court terme, ce qui n'est pas possible si vous planifiez la sauvegarde à long terme avant la sauvegarde à court terme. 3. Cliquez sur Suivant. 65 Définition des objectifs de protection à court terme DPM génère un plan de protection en s'appuyant sur vos objectifs de récupération à court terme. Pour définir vos objectifs de récupération à court terme, vous sélectionnez le délai de conservation des données, la fréquence de synchronisation et la planification des points de récupération. Un point de récupération est un cliché ou une copie à l'instant T des sources de données protégées par le serveur DPM. Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir être restaurées. DPM conserve les points de récupération pendant la période définie par le délai de conservation. Les jours où la réplique présente des incohérences ne sont pas inclus dans le délai de conservation. Si la protection est interrompue en raison d'incohérences détectées dans la réplique, DPM ne supprime pas les points de récupération tant que la protection n'a pas repris, même si ces points sont arrivés à expiration. Pour définir les objectifs de protection à court terme 1. Dans le champ Retention range (Délai de conservation) de la page Specify Short-Term Protection Policy (Définir la stratégie de protection à court terme), sélectionnez la durée pendant laquelle les données doivent pouvoir être récupérées. Pour la protection à court terme avec sauvegarde sur disque, vous pouvez sélectionner un délai de conservation de 1 à 64 jours. 2. Dans la section Fréquence de synchronisation, effectuez l'une des opérations suivantes : • Sélectionnez Chaque, puis sélectionnez la fréquence selon laquelle la réplique stockée sur le serveur DPM doit être synchronisée avec les modifications apportées sur le serveur protégé. Dans le cas des données applicatives, la fréquence de synchronisation détermine également la planification des points de récupération. Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures. La valeur par défaut est de 15 minutes, ce qui signifie que le serveur DPM n'aura jamais plus de 15 minutes de retard sur l'ordinateur protégé. L'objectif moyen pour les points de récupération est de 15 minutes pour tout événement ayant une incidence critique sur l'ordinateur ou le disque. • Sélectionnez Just before a recovery point (Juste avant un point de récupération) pour que les données soient synchronisées juste avant un point de récupération. Lorsque cette option est sélectionnée, les points de récupération de tous les membres du groupe de protection sont créés en fonction de la planification que vous définissez. Avec cette option, il est possible que les synchronisations interviennent à des heures où le trafic réseau est plus important. 66 Pour plus d'informations concernant la synchronisation, reportez-vous au document "DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section Managing Performance (Gestion des performances). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859. 3. Pour définir les points de récupération : • Recovery points for files (Points de récupération pour les fichiers). Cliquez sur Modifier pour changer la planification des points de récupération définis pour les données de fichiers. Les points de récupération des fichiers sont créés en fonction de la planification que vous définissez. • Application recovery points (Points de récupération pour les applications). Cliquez ici pour créer des points de récupération pour les données applicatives après chaque synchronisation. Pour les applications ne prenant pas en charge les sauvegardes incrémentielles (bases de données SQL Server utilisant le mode de récupération simple, etc.), la planification des points de récupération est définie par celle des sauvegardes express complètes. • Express full backup (Sauvegarde express complète). Cliquez sur Modifier pour changer la planification des sauvegardes express complètes. Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour de manière à inclure les blocs modifiés. Remarque Des sauvegardes express complètes trop fréquentes risquent d'entraîner une dégradation des performances sur le serveur protégé. Pour plus d'informations concernant les sauvegardes express complètes, reportezvous au document "DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section Managing Performance (Gestion des performances). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859. DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque sauvegarde express complète. Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre de points de récupération des fichiers est limité à 64 par le service de cliché instantané (VSS). 4. Dans l'écran Modify Recovery Points (Modifier les points de récupération), indiquez les heures et les jours de la semaine auxquels un point de récupération doit être créé, puis cliquez sur OK. 5. Dans la page Specify Short-term Objectives (Définir les objectifs à court terme), cliquez sur Suivant. 67 Définition des objectifs de récupération à court terme pour la sauvegarde sur bande Si vous avez choisi d'effectuer une protection à court terme avec sauvegarde sur bande, vous devez définir vos objectifs de récupération. Vos objectifs de récupération sont définis par le délai de conservation, la fréquence de synchronisation et la planification des points de récupération. Les objectifs de récupération par défaut de DPM peuvent être modifiés. Pour définir vos objectifs de récupération à court terme pour la sauvegarde sur bande 1. Dans le champ Retention range (Délai de conservation), saisissez ou sélectionnez le délai pendant lequel les sauvegardes doivent être disponibles. Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation de 1 à 12 semaines. 2. Dans le champ Frequency of backup (Fréquence de sauvegarde), sélectionnez la fréquence à laquelle les données doivent être sauvegardées. La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon le délai de conservation. 3. Dans le champ Backup mode (Mode de sauvegarde), sélectionnez le type de sauvegarde. Pour une sauvegarde sur bande, au lieu de définir des points de récupération, vous devez configurer le type de sauvegarde comme suit : • Full and incremental backups (Sauvegardes complètes et incrémentielles. (Option disponible uniquement si vous sélectionnez une fréquence de sauvegarde quotidienne.) Important Si vous sélectionnez ce type de sauvegarde, le délai de conservation réel sera supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due à un lien de dépendance entre sauvegardes complètes et incrémentielles. • Full backup only (Sauvegarde complète uniquement). Pour plus d'informations concernant les sauvegardes complètes et incrémentielles, reportez-vous au guide de déploiement de DPM et lisez la section Planning Protection Groups (Planification des groupes de protection). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91849. 4. Sélectionnez le planning des sauvegardes quotidiennes : • Full backup on (Sauvegarde complète à). Si vous choisissez d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez que l'heure. Si vous choisissez d'effectuer une sauvegarde par semaine ou toutes les deux semaines, seule l'option de sauvegarde complète est disponible. Vous devez indiquer la date et l'heure. 68 • Incremental backup on (Sauvegarde incrémentielle à). (Option disponible uniquement si vous sélectionnez des sauvegardes complètes et incrémentielles quotidiennes) Vous devez indiquer l'heure et la date pour la sauvegarde complète et pour la sauvegarde incrémentielle. 5. Plusieurs options de performances sont disponibles : • Sélectionnez Compress data (Compresser les données) pour activer la compression des données sur bande. • Sélectionnez Encrypt data (Crypter les données) pour que les données soient cryptées avant d'être écrites sur la bande. • Sélectionnez Do not compress or encrypt data (Ne pas compresser ni crypter les données) pour que DPM n'effectue aucune de ces deux opérations. 6. Cliquez sur Suivant. Affectation d'espace au groupe de protection Lorsque vous choisissez la protection basée sur disque, vous devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque source de données à protéger via DPM. Vous devez également allouer un espace réservé au journal des modifications sur les serveurs de fichiers ou les postes de travail protégés. DPM affecte l'espace disque au groupe de protection en fonction de la taille des données à protéger. Vous pouvez modifier l'espace disque inclus dans le pool de stockage, mais pour ce faire, vous devez respecter certaines consignes. Pour plus d'informations concernant l'affectation d'espace disque, reportez-vous au guide de déploiement de DPM et lisez la section Planning Protection Groups (Planification des groupes de protection). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91849. Pour affecter de l'espace au groupe de protection 1. Dans la page Vérifier les allocations de disques, examinez les affectations d'espace recommandées par DPM pour le groupe de protection. DPM répertorie l'espace disque affecté au groupe de protection en fonction de la taille des données sélectionnées. Acceptez les affectations d'espace par défaut, sauf si vous êtes certain qu'elles ne correspondent pas à vos besoins. 2. Dans la page Vérifier les allocations de disques, effectuez les opérations suivantes : a. Acceptez les affectations recommandées ou cliquez sur Modifier pour changer la quantité d'espace disque allouée sur le serveur DPM et l'ordinateur protégé, ou encore pour indiquer un volume personnalisé. b. Dans l'onglet Serveur DPM de la page Modifier l'allocation de disque, sélectionnez l'une des options suivantes : 69 • Storage type (Type de stockage). Sélectionnez l'emplacement de stockage. Les options disponibles sont Storage pool (Pool de stockage) et Custom volume (Volume personnalisé). • Replica Volume (Volume de réplique). Saisissez l'espace disque correspondant au volume de la réplique, ou bien sélectionnez le volume personnalisé à utiliser. • Recovery Point Volume (Volume de point de récupération). Saisissez l'espace disque correspondant au volume du point de récupération, ou bien sélectionnez le volume personnalisé à utiliser. • Custom Volume (Volume personnalisé). Sélectionnez le volume personnalisé. Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé, à l'exception de celui qui contient les fichiers du système et des programmes. Remarque DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des disques. • Calculate (Calculer). Cliquez sur ce lien pour calculer la taille des données correspondant à la source de données. 3. Une fois toutes les nouvelles affectations définies, cliquez sur OK puis sur Suivant. Définition des objectifs de protection à long terme DPM crée un plan de protection en s'appuyant sur vos objectifs de récupération à long terme. Pour définir votre plan de protection à long terme, vous devez sélectionner un délai de conservation des données et une planification de sauvegarde à long terme. Si vous planifiez votre sauvegarde à long terme le jour où vous créez le groupe de protection, la sauvegarde sur bande s'exécutera sur le prochain cycle calendaire. Par exemple, si vous créez le groupe de protection 1e janvier 2007 et si vous planifiez une sauvegarde sur bande annuelle le même jour, la sauvegarde sur bande ne sera effectuée que le 1er janvier 2008. Pour créer le groupe de protection et effectuer la sauvegarde sur bande le même jour, accédez au volet Actions de la zone de tâches Protection et cliquez sur Create recovery point - Tape (Créer un point de récupération - Bande). Si vous n'utilisez pas une protection à long terme, passez directement à la section Choix d'une méthode de création de réplique. 70 Pour définir une stratégie de protection à long terme 1. Dans le champ Retention range (Délai de conservation) de la page Specify Long-Term Protection (Définir la protection à long terme), saisissez ou sélectionnez le délai pendant lequel les données sauvegardées doivent être disponibles. Vous pouvez sélectionner un délai de conservation allant de 1 à 99 ans. 2. Dans le champ Frequency of backup (Fréquence de sauvegarde), sélectionnez la fréquence à laquelle les données doivent être sauvegardées. La fréquence des sauvegardes varie en fonction du délai de conservation défini : • Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou annuelles. • Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles ou mensuelles. • Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires. Remarque Sur une unité de bande autonome, DPM utilise la même bande pour les sauvegardes quotidiennes d'un même groupe de protection, jusqu'à ce qu'elle soit pleine. Pour plusieurs groupes de protection, DPM utilise plusieurs bandes. Si vous utilisez une unité de bande autonome pour vos sauvegardes, nous vous recommandons de réduire au maximum le nombre de groupes de protection créés. 3. Cliquez sur Restore Defaults (Restaurer les valeurs par défaut) pour rétablir les valeurs d'origine (délai de conservation de 3 mois et fréquence de sauvegarde hebdomadaire). 4. Dans la section Protection Objectives (Objectifs de protection), cliquez sur Customize (Personnaliser) pour modifier le libellé des bandes et personnaliser la planification des travaux de sauvegarde en fonction de vos objectifs de récupération. La planification définie remplacera la planification par défaut. 5. Pour modifier la planification des sauvegardes à long terme, cliquez sur Modifier. Pour la protection à long terme, vous disposez de plusieurs options de planification qui varient selon le délai de conservation et la fréquence de sauvegarde. Pour plus d'informations, voir "Modification de la planification pour la sauvegarde à long terme" ci-après. Si vous ne souhaitez pas modifier la planification pour la sauvegarde à long terme, cliquez sur Suivant. 71 Modification de la planification pour la sauvegarde à long terme Pour modifier la planification de la sauvegarde à long terme, vous pouvez utiliser l'écran Modify Long-Term Schedule (Modifier la planification à long terme). Le tableau suivant répertorie les fréquences de sauvegarde et les planifications que vous pouvez modifier en fonction du délai de conservation que vous avez sélectionné. Après avoir modifié la planification de la sauvegarde à long terme, cliquez sur OK puis sur Suivant. Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Tous les jours • Heure de la sauvegarde quotidienne • Jour de la semaine et heure de la sauvegarde mensuelle • Date et heure de la sauvegarde annuelle Toutes les semaines • Heure et jour de la semaine de la sauvegarde hebdomadaire • Jour de la semaine et heure de la sauvegarde mensuelle • Date et heure de la sauvegarde annuelle Toutes les deux semaines • Heure et jour de la semaine de la sauvegarde bimensuelle • Jour de la semaine et heure de la sauvegarde mensuelle • Date et heure de la sauvegarde annuelle Tous les mois • Jour de la semaine et heure de la sauvegarde mensuelle • Date et heure de la sauvegarde annuelle Tous les trimestres • Date et heure de la sauvegarde trimestrielle (les sauvegardes trimestrielles sont effectuées le jour indiqué en janvier, avril, juillet et octobre) • Date et heure de la sauvegarde annuelle Tous les six mois • Heure, date et mois de la sauvegarde biannuelle • Date et heure de la sauvegarde annuelle Tous les ans • Date et heure de la sauvegarde annuelle 72 Sélection d'informations détaillées sur les bibliothèques et les bandes Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer le nombre de copies que DPM doit créer et définir les options de configuration. Vous indiquez également si vous souhaitez que DPM compresse et crypte les données ou vérifie l'intégrité des données incluses dans la sauvegarde. Si vous n'utilisez pas une protection à long terme, passez directement à la section Choix d'une méthode de création de réplique. Pour sélectionner des informations détaillées sur les bandes et les bibliothèques de bandes 1. Dans la section Primary library (Bibliothèque principale) de la page Select Library and Tape Details (Sélectionner les informations détaillées sur les bibliothèques et les bandes), effectuez les opérations suivantes : • Dans le champ Library (Bibliothèque), sélectionnez la bibliothèque que vous souhaitez utiliser pour vos sauvegardes sur bande. • Dans le champ Drives allocated (Lecteurs alloués), sélectionnez le nombre de lecteurs à affecter aux sauvegardes sur bande. 2. Dans la section Copy library (Bibliothèque pour les copies), sélectionnez la bibliothèque que vous souhaitez utiliser pour les copies des sauvegardes. Remarque Utilisez l'option Copy library (Bibliothèque pour les copies) uniquement si vous avez indiqué que vous souhaitez créer plusieurs copies des sauvegardes. Sinon, acceptez la bibliothèque par défaut, qui est la même que la bibliothèque principale. 3. Dans la section Tape options for long-term protection (Options pour la protection à long terme avec sauvegarde sur bande), effectuez les opérations suivantes : • Sélectionnez Check backup for data integrity (Vérifier l'intégrité des données incluses dans les sauvegardes) pour vérifier l'intégrité des données entre les différentes copies. • Sélectionnez Compress data (Compresser les données) pour activer la compression des données sur bande. Cette opération permet d'économiser de l'espace, et par conséquent d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même bande. • Sélectionnez Encrypt data (Crypter les données) pour que les données soient cryptées avant d'être écrites sur la bande. Cette opération permet d'optimiser le niveau de sécurité des données archivées. • Sélectionnez Do not compress or encrypt data (Ne pas compresser ni crypter les données) pour que DPM n'effectue aucune de ces deux opérations. 4. Cliquez sur Suivant. 73 Choix d'une méthode de création de réplique Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de cohérence est lancée pour chaque réplique. DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer manuellement en restaurant les données à partir de supports amovibles tels qu'une bande. La création automatique de répliques est plus simple, mais en fonction de la taille des données protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide. Dans la page Choisir la méthode de création des répliques, sélectionnez le moment où DPM doit répliquer les données. Pour choisir une méthode de création de répliques 1. Sélectionnez Automatically (Automatiquement) pour que DPM réplique les données sur le réseau. Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour s'exécuter lorsque le trafic réseau est faible. • Sélectionnez Now (Maintenant) pour que DPM commence immédiatement à copier les données des ordinateurs protégés sur le serveur DPM. • Sélectionnez Later (Plus tard) pour que la copie initiale s'effectue ultérieurement (généralement après les heures de bureau). • Sélectionnez Manually (Manuellement) pour utiliser des bandes, des périphériques de stockage USB ou d'autres supports amovibles afin de transférer les données de base sur le serveur DPM. Cette option est recommandée pour la première synchronisation de grandes quantités de données via un réseau lent (WAN, etc.). Pour plus d'informations concernant les sauvegardes express complètes, reportez-vous au document "DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section "Creating Replicas Manually" (Création manuelle de répliques), dans la rubrique Managing Performance (Gestion des performances). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859. Si vous choisissez la création manuelle des répliques, vous devez connaître le chemin d'accès approprié pour la source (serveur protégé) et la réplique (serveur DPM). Il est essentiel de conserver la structure d'origine des répertoires et les propriétés des données protégées, par exemple les horodatages et les autorisations de sécurité. 2. Cliquez sur Suivant. 74 Optimisation des performances DPM 2007 offre différentes options permettant de modifier les charges de travail générées par les travaux de protection et d'optimiser les performances. Pour optimiser les performances d'un groupe de protection, accédez à la page Summary (Résumé) et cliquez sur le lien Optimize performance (Optimiser les performances) pour ouvrir la boîte de dialogue correspondante. Pour optimiser les performances 1. Dans la page Summary (Résumé), cliquez sur Optimize performance (Optimiser les performances). 2. Dans la boîte de dialogue correspondante, cliquez sur l'onglet Réseau et sélectionnez Activer la compression on-the-wire afin de réduire la taille du transfert de données et d'optimiser l'utilisation du processeur sur le serveur DPM et les serveurs protégés. 3. Dans le champ Lancer les tâches de protection, sélectionnez l'heure à laquelle vous souhaitez que le travail de protection commence afin d'équilibrer la charge de travail liée à la synchronisation entre les différents groupes de protection, pour éviter une dégradation des performances. 4. Dans l'onglet Vérification de cohérence, sélectionnez Planifier une vérification de cohérence quotidienne. Sélectionnez ensuite l'heure de début et la durée maximale de cette vérification afin d'éviter que DPM ne perturbe l'utilisation normale des serveurs protégés. 5. Cliquez sur OK. Création du groupe de protection Avant de créer le groupe de protection, vérifiez les tâches que DPM est configuré pour exécuter. Ces tâches sont basées sur les options que vous avez définies dans les étapes de l'assistant. Pour optimiser les performances du groupe de protection, accédez à la page Résumé et cliquez sur le lien Optimize performance (Optimiser les performances) afin d'ouvrir la boîte de dialogue correspondante. Pour créer le groupe de protection 1. Dans la page Résumé, examinez les tâches que DPM doit exécuter afin de créer le groupe de protection. Cliquez ensuite sur Créer un groupe. Une fois le processus de création terminé, DPM affiche une page de confirmation présentant les résultats. 2. Dans la page Confirmation, cliquez sur Fermer. 75 Tâches de configuration facultatives Vous pouvez activer les fonctionnalités facultatives de DPM 2007 au cours de la configuration initiale ou ultérieurement, une fois le déploiement de DPM effectué. Les rubriques de cette section présentent les fonctionnalités facultatives que vous pouvez configurer. Dans cette section • Activation de la récupération par l'utilisateur final • Installation du logiciel client de clichés instantanés • Abonnement aux notifications d'alertes • Configuration du serveur SMTP • Publication d'alertes DPM • Installation du shell d'administration de DPM Activation de la récupération par l'utilisateur final Vous pouvez activer la récupération par l'utilisateur final afin de permettre aux utilisateurs de restaurer leurs données de manière autonome en récupérant des clichés instantanés de leurs fichiers. Pour activer la récupération par l'utilisateur final, vous devez effectuer les opérations suivantes : 1. Configuration des services de domaine Active Directory pour la prise en charge de la récupération par l'utilisateur final 2. Activation de la récupération par l'utilisateur final sur le serveur DPM. 3. Installation du logiciel client de clichés instantanés sur les ordinateurs clients Pour plus d'informations concernant l'installation de ce logiciel, voir Installation du logiciel client de clichés instantanés. Remarque Sous Windows Vista, il n'est pas nécessaire de télécharger le logiciel client de clichés instantanés pour activer la récupération par l'utilisateur final. Sur l'ordinateur protégé, vous pouvez utiliser la fonction DPM de récupération par l'utilisateur final ou le logiciel client des clichés de dossiers partagés. Cependant, il est préférable de désactiver ce logiciel si vous activez la récupération par l'utilisateur final. En effet, si le logiciel client des clichés de dossiers partagés est activé sur l'ordinateur protégé, la fonction cliente de récupération par l'utilisateur final affiche les clichés qui se trouvent sur l'ordinateur protégé au lieu de ceux situés sur le serveur DPM. Nous vous recommandons d'attendre environ une semaine après le début de la protection pour activer la récupération par l'utilisateur final, afin qu'un nombre suffisant de points de récupération ait été créé sur le serveur DPM. Vous pouvez utiliser les procédures suivantes pour configurer les services de domaine Active Directory et activer la récupération par l'utilisateur final sur un serveur DPM 2007. 76 Procédures Pour configurer les services de domaine Active Directory et autoriser la récupération par l'utilisateur final pour les administrateurs de schéma et de domaine 1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez sur Options. 2. Dans la boîte de dialogue Options, accédez à l'onglet Récupération par utilisateur et cliquez sur Configurer Active Directory. 3. Dans la boîte de dialogue Configurer Active Directory, sélectionnez Utiliser les informations d'identification actuelles ou tapez le nom d'utilisateur et le mot de passe d'un compte possédant à la fois les privilèges d'administrateur de schéma et de domaine. Cliquez ensuite sur OK. 4. Répondez oui aux invites de confirmation et de notification, puis cliquez sur OK. 5. Une fois la configuration des services de domaine Active Directory terminée, cochez la case Activer la récupération par utilisateur et cliquez sur OK. Pour configurer Active Directory et autoriser la récupération par l'utilisateur final pour les personnes qui ne sont pas administrateurs de schéma ni de domaine 1. Demandez à un utilisateur qui est à la fois administrateur de schéma et de domaine de configurer le schéma Active Directory. Pour ce faire, il doit exécuter l'outil :\Program Files\Microsoft DPM\DPM\End User Recovery\DPMADSchemaExtension.exe sur un système Windows Server 2003 faisant partie du même domaine que le serveur DPM. Remarque Si l'ordinateur protégé et DPM se trouvent dans des domaines différents, il est indispensable d'étendre le schéma en exécutant l'outil DPMADSchemaExtension.exe sur l'autre domaine. 2. Dans la boîte de dialogue Entrez le nom de l'ordinateur Data Protection Manager, tapez le nom de l'ordinateur correspondant aux données pouvant être récupérées par l'utilisateur final dans les services de domaine Active Directory. Cliquez ensuite sur OK. 3. Tapez le nom de domaine DNS de l'ordinateur DPM correspondant aux données pouvant être récupérées par l'utilisateur final dans les services de domaine Active Directory. Cliquez ensuite sur OK. 4. Dans la boîte de dialogue Configuration d'Active Directory pour Data Protection Manager, cliquez sur OK. 5. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez sur Options. 6. Dans la boîte de dialogue Options, accédez à l'onglet Récupération par utilisateur et sélectionnez Activer la récupération par utilisateur. Cliquez ensuite sur OK. 77 Voir aussi Tâches de configuration facultatives Installation du logiciel client de clichés instantanés Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers, le logiciel client de clichés instantanés de DPM doit être installé sur leur ordinateur. Si un client Clichés instantanés de dossiers partagés se trouve sur l'ordinateur, le logiciel client doit être mis à jour afin de prendre en charge DPM 2007. Le logiciel client de clichés instantanés peut être installé sur les ordinateurs qui exécutent Windows XP avec SP2 ou suivant et Windows Server 2003 avec ou sans SP2. Remarque Sous Windows Vista, il n'est pas nécessaire de télécharger le logiciel client de clichés instantanés pour activer la récupération par l'utilisateur final. Le tableau suivant répertorie les emplacements à partir desquels vous pouvez télécharger le logiciel client de clichés instantanés pour chaque système d'exploitation pris en charge. Système d'exploitation Emplacement du logiciel client de clichés instantanés Windows XP SP2 http://go.microsoft.com/fwlink/?LinkId=46064 Version 64 bits de Windows XP SP2 http://go.microsoft.com/fwlink/?LinkId=50683 Windows Server 2003 http://go.microsoft.com/fwlink/?LinkId=46065 Windows Server 2003 SP2 http://go.microsoft.com/fwlink/?LinkId=46067 Version 64 bits de Windows Server 2003 SP2 http://go.microsoft.com/fwlink/?LinkId=46068 Installez le logiciel client sur le poste de travail de vos utilisateurs à l'aide de votre méthode habituelle de distribution de logiciels (installation de logiciels par stratégie de groupe, Microsoft Systems Management Server ou dossiers partagés, par exemple). Si vos utilisateurs installent le logiciel client sur leur propre poste de travail, demandez-leur de copier le programme d'installation sur leur ordinateur, de double-cliquer sur le nom du fichier ou sur l'icône, puis de suivre les instructions de l'assistant. Voir aussi Tâches de configuration facultatives78 Abonnement aux notifications d'alertes Vous pouvez configurer DPM 2007 pour qu'il envoie des courriers électroniques lorsque des alertes critiques, des avertissements ou des messages d'information sont générés, ou encore pour être informé de l'état des récupérations instanciées. Remarque Avant de vous abonner aux notifications, vous devez configurer le serveur SMTP (Simple Mail Transfer Protocol) que DPM doit utiliser pour envoyer les notifications. Pour obtenir des instructions, voir Configuration du serveur SMTP. Pour vous abonner aux notifications 1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez sur Options. 2. Dans la boîte de dialogue Options, accédez à l'onglet Notifications et effectuez les opérations suivantes : • Sélectionnez les types d'alertes à propos desquels les destinataires doivent être informés : alertes critiques, avertissements, informations, ou toute combinaison de ces alertes. • Sous Destinataires, tapez l'adresse électronique de chaque destinataire (vous y compris) auquel DPM doit envoyer des copies des notifications. Utilisez des virgules pour séparer les adresses électroniques. 3. Pour tester les paramètres de notification, cliquez sur Envoyer une notification de test puis sur OK. Configuration du serveur SMTP DPM 2007 offre différentes options pour l'abonnement aux notifications d'alertes et aux rapports envoyés par courrier électronique. Si vous prévoyez d'activer l'une ou l'autre de ces fonctionnalités, vous devez d'abord configurer le serveur SMTP (Simple Mail Transfer Protocol) que DPM devra utiliser pour envoyer le courrier électronique. Ensuite, indiquez le serveur de messagerie à utiliser. Pour bénéficier d'une sécurité accrue, vous pouvez configurer le serveur SMTP comme étant authentifié. Lorsqu'un serveur SMTP est authentifié, DPM demande un nom d'utilisateur et un mot de passe lors de l'envoi des notifications et des rapports. Remarque DPM permet d'envoyer du courrier électronique via des serveurs SMTP authentifiés et non authentifiés. 79 Procédures Pour configurer DPM pour l'utilisation d'un serveur SMTP ne nécessitant pas d'authentification 1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez sur Options. 2. Dans la boîte de dialogue Options, accédez à l'onglet Serveur SMTP, tapez le nom et le port du serveur SMTP, ainsi que l'adresse électronique qui doit s'afficher dans le champ De des messages électroniques envoyés par DPM. L'adresse indiquée dans le champ De doit être valide sur le serveur SMTP. 3. Pour tester les paramètres du serveur SMTP, cliquez sur Envoyer un courrier électronique de test, tapez l'adresse électronique à laquelle DPM doit envoyer le message de test et cliquez sur OK. Pour configurer DPM pour l'utilisation d'un serveur SMTP nécessitant une authentification 1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez sur Options pour afficher la boîte de dialogue correspondante. 2. Sur l'onglet Serveur SMTP, tapez le nom et le port du serveur SMTP, ainsi que l'adresse électronique à afficher. 3. Dans le champ Authenticated SMTP server (Serveur SMTP authentifié), tapez un nom d'utilisateur et un mot de passe. Remarque Le nom d'utilisateur doit être celui d'un utilisateur du domaine (par exemple, domaine\nom d'utilisateur). Le champ De doit contenir l'adresse SMTP de l'utilisateur. 4. Pour tester les paramètres du serveur SMTP, cliquez sur Envoyer un courrier électronique de test, tapez l'adresse électronique à laquelle DPM doit envoyer le message de test et cliquez sur OK. Voir aussi Tâches de configuration facultatives80 Publication d'alertes DPM L'option Publication d'alertes n'est utilisée que si vous avez choisi de centraliser la gestion de vos serveurs DPM 2007 sous Microsoft Operations Manager 2005 (MOM) ou System Center Operations Manager 2007. Elle permet de synchroniser les alertes affichées dans la console d'administration DPM avec l'affichage de MOM ou de System Center Operations Manager 2007. L'option Publication d'alertes permet d'ajouter au journal des alertes de DPM toutes les alertes existantes pouvant nécessiter une action de l'utilisateur. L'agent MOM ou Operations Manager 2007 installé sur le serveur DPM transmet les alertes figurant dans le journal des alertes DPM à MOM ou Operations Manager 2007 ; il continue ensuite à actualiser l'affichage au fur et à mesure que de nouvelles alertes sont générées. Pour plus d'informations concernant les packs d'administration DPM, voir : Pour plus d'informations concernant la gestion centralisée des serveurs DPM, voir : • DPM 2007 Management Pack Guide for Microsoft Operations Manager 2005 (DPM 2007 - Guide du pack d'administration pour Microsoft Operations Manager 2005). Ce document est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=66735. • DPM 2007 Management Pack Guide for System Center Operations Manager 2007 (DPM 2007 - Guide du pack d'administration pour System Center Operations Manager 2007). Ce document est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=100474. Pour publier les alertes DPM existantes 1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez sur Options. 2. Dans la boîte de dialogue Options, accédez à l'onglet Publication d'alertes et cliquez sur Publier les alertes actives. Cliquez ensuite sur OK. 81 Installation du shell d'administration de DPM Basé sur Windows PowerShell, le shell d'administration de DPM est une technologie de ligne de commande interactive qui prend également en charge l'utilisation de scripts basés sur les tâches. DPM 2007 fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées en plus de la console d'administration DPM pour accomplir des tâches de gestion liées à la protection des données. L'administrateur DPM peut utiliser les applets de commande de DPM pour effectuer un grand nombre de tâches administratives réalisables à partir de la console. Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé sur des ordinateurs de bureau sous Windows XP ou Windows Vista. Procédures Pour installer le shell d'administration de DPM 1. Connectez-vous à l'ordinateur sur lequel vous souhaitez installer le shell d'administration de DPM. Vous devez utiliser un compte d'utilisateur de domaine membre du groupe des administrateurs locaux. 2. Insérez le DVD produit de Microsoft Data Protection Manager 2007 dans le lecteur de DVD. Si l'assistant d'installation ne démarre pas automatiquement, double-cliquez sur le fichier Setup.exe qui se trouve à la racine du DVD. -OU- Si vous installez DPM à partir d'un partage réseau, accédez à ce partage et doublecliquez sur le fichier Setup.exe qui se trouve à la racine. 3. Dans l'écran Microsoft System Center Data Protection Manager 2007, cliquez sur Install DPM Management Shell (Installer le shell d'administration de DPM). 82 Installation de l'outil de récupération système de DPM L'outil de récupération système de DPM (SRT, System Recovery Tool) est un logiciel fourni avec DPM pour permettre la récupération complète du serveur DPM 2007 et des ordinateurs dont il assure la protection Cet outil peut être installé sur un serveur DPM 2007 ou sur un autre serveur. Lorsque vous l'installez, vous devez indiquer l'emplacement du stockage principal de fichiers qui contiendra les points de récupération de SRT. Nous vous recommandons de placer ce stockage sur un disque autre que celui où le système d'exploitation et l'outil de récupération système de DPM sont installés. Si cela est impossible, vous pouvez placer le stockage de fichiers dans un volume distinct sur le même disque. L'outil de récupération système de DPM n'est pas fourni sur le DVD produit de DPM 2007. Il doit être installé séparément à partir du CD DPM System Recovery. Pour plus d'informations concernant l'installation de l'outil de récupération système de DPM, reportez-vous aux rubriques figurant dans la section "Installation" de l'aide du CD (fichier .chm). Dépannage de votre installation de DPM 2007 Les rubriques de cette section contiennent des informations pouvant vous aider à résoudre les incidents liés à l'installation de DPM 2007 et des agents de protection. Dans cette section Dépannage des incidents liés à l'installation de DPM 2007 Dépannage des incidents liés à l'installation des agents de protection83 Dépannage des incidents liés à l'installation de DPM 2007 Le tableau suivant contient des informations pouvant vous aider à résoudre les incidents liés à l'installation de DPM 2007. Incidents liés à l'installation de DPM Problème Cause possible Solution Les autres applications sont interrompues par une installation DPM. Au cours de l'installation de DPM, le programme d'installation redémarre le service WMI (Windows Management Instrumentation). Si vous exécutez des applications autres que DPM et les logiciels requis sur le serveur DPM, il est possible que vous observiez une interruption dans le fonctionnement de ces applications pendant le redémarrage de WMI. Pour éviter cette interruption, arrêtez toutes les autres applications avant de lancer le programme d'installation de DPM. Erreur 812. Échec de la configuration de rapports. Cet incident se produit lorsque SQL Server Reporting Services et Windows SharePoint Services sont installés dans le même pool d'applications IIS (Internet Information Services). Pour résoudre cet incident, effectuez l'une des tâches suivantes : • Désinstallez Windows SharePoint Services à l'aide de l'applet Ajout/Suppression de programmes, puis désinstallez DPM et réinstallez-le. -OU- 84 Problème Cause possible Solution Erreur 812. Échec de la configuration de rapports (suite). • Configurez une installation côte à côte de SQL Server Reporting Services et de Windows SharePoint Services. Pour obtenir des instructions, voir Troubleshooting a Side-by-Side Installation of Reporting Services and Windows SharePoint Services (Dépannage d'une installation côte à côte de Reporting Services et de Windows SharePoint Services). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=50877. Remarque L'outil Rsactivate mentionné dans la rubrique ci-dessus se trouve dans le chemin d'installation de DPM, Microsoft Data Protection Manager\Prerequisites\MSSQL\ Reporting Services\ReportServer\ RSReportServer.config. L'installation de DPM échoue. Une installation d'IIS échoue, ce qui empêche l'installation de DPM. Désinstallez IIS à l'aide de l'applet Ajout/Suppression de programmes, puis réinstallez-le manuellement. Lorsque l'Assistant Composants Windows vous demande les fichiers IIS, insérez le CD produit de Microsoft Windows Server dans le lecteur. Pour installer IIS, notez les informations suivantes : • Si vous avez d'abord installé Windows Server 2003, puis le SP2 à une date ultérieure au moyen d'une mise à jour, vous devez fournir le CD de Windows Server 2003. • Si vous avez intégré le SP1 de Windows Server aux fichiers d'installation du système d'exploitation, puis installé le SP2 de Windows Server 2003 à une date ultérieure au moyen d'une mise à jour, vous devez fournir le CD d'intégration de Windows Server SP1.85 Problème Cause possible Solution L'installation de DPM échoue (suite). • Si vous avez intégré le SP2 de Windows Server 2003 aux fichiers d'installation du système d'exploitation, vous devez fournir le CD d'intégration de Windows Server 2003 SP2. Erreur 810 ou ID : 4315. La relation d'approbation entre cette station de travail et le domaine principal a échoué. Si le serveur DPM ne parvient pas à se connecter au contrôleur de domaine pendant l'installation de DPM, cette opération échoue. Vérifiez que le serveur DPM peut communiquer avec le contrôleur de domaine. Vérifiez également que les entrées du DNS correspondent bien au contrôleur de domaine et qu'elles sont correctement configurées. Erreur 820. Setup cannot query the system configuration while performing the prerequisite check on Windows Server 2008 operating system. (Le programme d'installation ne peut pas interroger la configuration du système lors de la vérification de la configuration requise sous Windows Server 2008.) Cet incident se produit lorsque IIS a été installé mais que certains composants requis par DPM sont manquants. Pour le résoudre, retirez IIS et relancez le programme d'installation de DPM. 86 Incidents liés au serveur SQL distant Le tableau suivant contient des instructions de dépannage pour les incidents liés à une installation distante de SQL Server. Incidents liés au serveur SQL distant Problème Cause possible Solution Erreur 812. Report deployment failed. (Échec du déploiement des rapports). L'installation de DPM échoue si vous choisissez une instance de SQL Server exécutée sur un serveur Windows Server 2008 64 bits. Pour résoudre cet incident, procédez comme suit : 1. Désinstallez DPM 2007. 2. Sur le système Windows Server 2008 64 bits qui contient l'instance distante de SQL Server 2005, procédez aux opérations décrites dans l'article 938245 de la base de connaissances intitulé How to install and configure SQL Server 2005 Reporting Services on a computer running Windows Server 2008 (Comment installer et configurer SQL Server 2005 Reporting Services sur un système Windows Server 2008). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=102506. 3. Réexécutez le programme d'installation de DPM. 87 Dépannage de l'erreur 4307 Le tableau suivant contient des instructions de dépannage pour l'erreur 4307. Cette erreur se produit lorsque vous tentez de vous connecter à une base de données SQL Server distante lors de l'installation de DPM 2007. Dépannage de l'erreur 4307 Cause possible Solution La connexion distante avec le système SQL Server est désactivée. Pour activer la connexion avec l'instance distante de SQL Server, effectuez les opérations suivantes : 1. Dans le menu Démarrer, pointez sur Tous les programmes, puis sur Microsoft SQL Server 2005, Outils de configuration et cliquez sur Gestionnaire de configuration SQL Server. 2. Dans le volet de la console du gestionnaire de configuration SQL Server, développez l'entrée SQL Server 2005 Network Configuration (Configuration réseau de SQL Server 2005), puis sélectionnez le protocole réseau approprié pour l'instance DPM nommée. 3. Si TCP/IP est désactivé dans le volet affichant les informations détaillées, faites un clic droit sur TCP/IP et cliquez sur Activer. Le service de l'Explorateur SQL Server est désactivé. Pour démarrer le service de l'Explorateur SQL Server, procédez comme suit : 1. Dans le volet de la console du gestionnaire de configuration SQL Server, cliquez sur Services SQL Server 2005. 2. Dans le volet affichant les informations détaillées, faites un clic droit sur Explorateur SQL Server et cliquez sur Propriétés. 3. Dans la boîte de dialogue Propriétés de l'Explorateur SQL Server, accédez à l'onglet Service et sélectionnez Automatique dans la liste déroulante Mode de démarrage. Cliquez ensuite sur OK. 88 Cause possible Solution Le service de l'Explorateur SQL Server est désactivé (suite). Remarque Par défaut, Microsoft SQL Server 2005 configure le service de l'Explorateur SQL Server pour qu'il démarre automatiquement. Le nom de l'instance distante de SQL Server est dans un format incorrect. Vérifiez que le nom de l'instance distante de SQL Server possède le format suivant : \ Remarque Pour l'instance par défaut, utilisez uniquement . Pas de connectivité réseau entre le serveur DPM et l'ordinateur exécutant SQL Server Vérifiez qu'il existe une connexion entre le serveur DPM et l'ordinateur exécutant SQL Server. Dépannage des incidents liés à l'installation des agents de protection Le tableau suivant contient des instructions de dépannage qui complètent les messages d'erreur pouvant être générés au cours de l'installation des agents de protection. Avant de commencer la procédure de dépannage, nous vous recommandons de commencer par tenter une installation manuelle des agents de protection. Pour obtenir des instructions, voir Installing Protection Agents Manually (Installation manuelle des agents de protection). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100443. Incidents liés à l'installation des agents Problème Cause possible Solution Erreur 300 : The agent operation failed because it could not communicate with the specified server. (L'opération d'agent a échoué par impossibilité de communication avec le serveur indiqué.) • Les paramètres requis pour le parefeu sont définis de façon incorrecte sur le serveur DPM. • Le serveur utilisé pour l'appel de procédure distante (RPC) est indisponible. Pour résoudre cet incident, procédez comme suit : • Pour plus d'informations concernant les éléments requis pour la configuration du pare-feu, reportezvous au document "DPM Operations Guide" (Guide d'instructions DPM) et lisez la section Managing DPM Servers (Gestion des serveurs DPM). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91853. 89 Problème Cause possible Solution Erreur 300 : The agent operation failed because it could not communicate with the specified server. (L'opération d'agent a échoué par impossibilité de communication avec le serveur indiqué.) (suite) • Si le serveur utilisé pour l'appel de procédure distante est indisponible, reportez-vous à l'article 224370 de la base de connaissances Microsoft intitulé Troubleshooting RPC Server is Unavailable in Windows (Les fonctions de dépannage du serveur RPC ne sont pas disponibles sous Windows). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?linkid=45817. Erreur 303 : Agent operation with specified server failed. (L'opération d'agent avec le serveur indiqué a échoué.) • Une autre installation est en cours sur le serveur indiqué. • Le volume d'amorçage du serveur est formaté en FAT (table d'allocation de fichiers). • Attendez que l'installation se termine et faites une nouvelle tentative. • Si la quantité d'espace disponible le permet, convertissez le volume d'amorçage au système de fichiers NTFS. Pour plus d'informations sur l'utilisation de la commande Convert afin de convertir les volumes FAT au format NTFS, reportez-vous à l'article Technet approprié de Microsoft. Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=50882. Lisez aussi l'article 156560 de la base de connaissances Microsoft intitulé Free Space Required to Convert FAT to NTFS (Espace disponible requis pour la conversion de FAT en NTFS). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=50883. • Si aucune de ces actions ne permet de résoudre l'incident, redémarrez le serveur indiqué et recommencez l'opération. 90 Problème Cause possible Solution Erreur 306 : Agent installation failed because the specified server already has a different version of the protection agent installed. (L'installation de l'agent a échoué car une autre version de l'agent de protection est déjà installée sur le serveur indiqué.) Cet incident se produit lorsque l'agent de protection a déjà été installé sur un serveur mais que la base de données DPM ne contient aucun enregistrement en rapport avec l'agent en cours d'installation. Pour réinstaller l'agent de protection, procédez comme suit. 1. Désinstallez l'agent de protection du serveur (en local). 2. Dans la console d'administration du serveur DPM, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents, puis sélectionnez le serveur. Dans la section Actions, cliquez sur Actualiser les informations. L'état de l'agent indique Erreur. 3. Dans la section Détails, cliquez sur Supprimer l'enregistrement de ce serveur de cet ordinateur DPM. 4. Réinstallez l'agent de protection sur le serveur. Erreur 308 : The agent operation failed because of a communication error with the DPM Protection Agent service on the specified server. (L'opération d'agent a échoué en raison d'une erreur de communication avec le service Agent de protection DPM sur le serveur indiqué). • Les paramètres requis pour le parefeu sont définis de façon incorrecte sur le serveur DPM. • Configuration d'Internet Protocol Security (IPSec). • Le serveur RPC n'est pas disponible. • Pour plus d'informations concernant les éléments requis pour la configuration du pare-feu, reportezvous au document DPM Operations Guide (Guide d'instructions DPM) et lisez la section Managing DPM Servers (Gestion des serveurs DPM). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91853. • IPSec peut être configuré de façon à bloquer certains trafics IP (par exemple, transferts transitant par un port spécifique ou envoyés à certaines adresses). Pour plus d'informations, voir IPSec Troubleshooting (Dépannage d'IPSec). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=50885. 91 Problème Cause possible Solution Erreur 308 : The agent operation failed because of a communication error with the DPM Protection Agent service on the specified server. (L'opération d'agent a échoué en raison d'une erreur de communication avec le service Agent de protection DPM sur le serveur indiqué) (suite). • Reportez-vous à l'article 224370 de la base de connaissances Microsoft intitulé Troubleshooting RPC Server is Unavailable in Windows Les fonctions de dépannage du serveur RPC ne sont pas disponibles sous Windows). Cet article est disponible à l'adresse (http://go.microsoft.com/ fwlink/?linkid=45817). Erreur 316 : The agent operation failed because the DPM Protection Agent service on the specified server did not respond. (L'opération de l'agent a échoué car un service d'agent de protection DPM du serveur indiqué n'a pas répondu). Les paramètres requis pour le pare-feu sont définis de façon incorrecte sur le serveur DPM. Pour plus d'informations concernant les éléments requis pour la configuration du pare-feu, reportez-vous au document DPM Operations Guide (Guide d'instructions DPM) et lisez la section Managing DPM Servers (Gestion des serveurs DPM). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91853. Erreur 319 : The agent operation failed because of a communication error with the DPM Agent Coordinator service on the specified server. (L'opération de l'agent a échoué en raison d'une erreur de communication avec le service coordinateur d'agents DPM sur le serveur indiqué). Les paramètres requis pour le pare-feu sont définis de façon incorrecte sur le serveur DPM. Pour plus d'informations concernant les éléments requis pour la configuration du pare-feu, reportez-vous au document DPM Operations Guide (Guide d'instructions DPM) et lisez la section Managing DPM Servers (Gestion des serveurs DPM). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91853. Erreur 324 : The agent operation failed because the DPM Agent Coordinator service on the specified server did not respond. (L'opération d'agent a échoué car le service coordinateur d'agents DPM sur le serveur indiqué n'a pas répondu.) Les paramètres requis pour le pare-feu sont définis de façon incorrecte sur le serveur DPM. Pour plus d'informations concernant les éléments requis pour la configuration du pare-feu, reportez-vous au document DPM Operations Guide (Guide d'instructions DPM) et lisez la section Managing DPM Servers (Gestion des serveurs DPM). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91853. 92 Problème Cause possible Solution Erreur 341 : Agent operation failed because credentials provided have insufficient privileges on the specified server. (L'opération de l'agent a échoué car les informations d'identification fournies correspondent à un niveau de privilège insuffisant sur le serveur indiqué). • Le compte utilisé ne possède pas des privilèges suffisants sur le serveur. • Les horloges système du serveur DPM, du serveur sur lequel vous installez l'agent et du contrôleur de domaine n'étant pas synchronisées, l'authentification Kerberos échoue. • La configuration du DNS sur le serveur DPM ou l'ordinateur sur lequel vous installez l'agent de protection n'est pas correcte. • Recommencez l'opération en utilisant un compte doté de privilèges administrateur sur le serveur indiqué. • Vérifiez que les horloges système du serveur DPM et du serveur sur lequel vous installez l'agent sont synchronisées avec l'horloge système du contrôleur de domaine. • Vérifiez que les paramètres du DNS sont corrects. Erreur 342 : The agent operation failed because the DPM server could not communicate with the specified server. (L'opération d'agent a échoué car le serveur DPM n'est pas parvenu à communiquer avec le serveur indiqué.) Les paramètres requis pour le pare-feu sont définis de façon incorrecte sur le serveur DPM. Pour plus d'informations concernant les éléments requis pour la configuration du pare-feu, reportez-vous au document DPM Operations Guide (Guide d'instructions DPM) et lisez la section Managing DPM Servers (Gestion des serveurs DPM). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=91853. 93 Problème Cause possible Solution Erreur 348 : An error occurred when the agent operation attempted to communicate with the DPM Agent Coordinator service on the specified server. (Une erreur s'est produite lorsque l'opération d'agent a tenté de communiquer avec le service Coordinateur d'agents DPM sur le serveur indiqué.) Paramètres de sécurité incorrects pour l'objet COM sur l'ordinateur. Vérifiez les autorisations de COM sur le serveur. Vérifiez que les paramètres de configuration du DCOM sont définis comme suit : COM Security Default Access Permissions (Autorisations d'accès par défaut pour la sécurité COM) • Accès local et accès distant autorisés pour : Self (Soi-même) • Accès local autorisé pour : System (Système) COM Security Machine Access Restriction (Security Limits) (Restriction d'accès aux machines pour la sécurité COM [limites de sécurité]) • Accès local et distant autorisés pour NT AUTHORITY\ANONYMOUS LOGON • Accès local et distant autorisés pour BUILTIN\Distributed COM Users (Utilisateurs du modèle COM distribué) • Accès local et distant autorisés pour \Everyone (Tout le monde) COM Security Default Launch Permissions (Autorisations de lancement par défaut pour la sécurité COM) • Lancement autorisé pour NT AUTHORITY\SYSTEM • Lancement autorisé pour NT AUTHORITY\INTERACTIVE • Lancement autorisé pour BUILTIN\Administrators 94 Problème Cause possible Solution Erreur 348 : An error occurred when the agent operation attempted to communicate with the DPM Agent Coordinator service on the specified server. (Une erreur s'est produite lorsque l'opération d'agent a tenté de communiquer avec le service Coordinateur d'agents DPM sur le serveur indiqué.) (suite) COM Security Machine Launch Restriction (Security Limits) (Restriction de lancement machine pour la sécurité COM [limites de sécurité]) • Lancement et activation en local autorisés pour : \Everyone (Tout le monde) • Lancement et activation en local et à distance autorisés pour : BUILTIN\Administrators Lancement et activation en local et à distance autorisés pour : BUILTIN\Distributed COM Users (Utilisateurs du modèle COM distribué) Erreur 271 : The user does not have administrator access. (L'utilisateur ne dispose pas d'un accès administrateur.) -OU- Erreur 377 : The agent operation failed because the minimum requirements in the DCOM configuration were not met. (L'opération d'agent n'a pas abouti car la configuration minimale requise pour DCOM n'a pas été respectée.) Les paramètres de configuration de DCOM ne répondent pas aux exigences minimales. Assurez-vous que DCOM est activé. S'il est activé, vérifiez que les paramètres de configuration DCOM sont définis comme suit : COM Security Default Access Permissions (Autorisations d'accès par défaut pour la sécurité COM) • Accès local et accès distant autorisés pour : Self (Soi-même) • Accès local autorisé pour : System (Système) COM Security Machine Access Restriction (Security Limits) (Restriction d'accès aux machines pour la sécurité COM [limites de sécurité]) • Accès local et distant autorisés pour NT AUTHORITY\ANONYMOUS LOGON • Accès local et distant autorisés pour BUILTIN\Distributed COM Users (Utilisateurs du modèle COM distribué) • Accès local et distant autorisés pour \Everyone (Tout le monde) 95 Problème Cause possible Solution Erreur 271 : The user does not have administrator access. (L'utilisateur ne dispose pas d'un accès administrateur.) -OU- Erreur 377 : The agent operation failed because the minimum requirements in the DCOM configuration were not met. (L'opération d'agent n'a pas abouti car la configuration minimale requise pour DCOM n'a pas été respectée.) (suite) COM Security Default Launch Permissions (Autorisations de lancement par défaut pour la sécurité COM) • Lancement autorisé pour NT AUTHORITY\SYSTEM • Lancement autorisé pour NT AUTHORITY\INTERACTIVE • Lancement autorisé pour BUILTIN\Administrators COM Security Machine Launch Restriction (Security Limits) (Restriction de lancement machine pour la sécurité COM [limites de sécurité]) • Lancement et activation en local autorisés pour : \Everyone (Tout le monde) • Lancement et activation en local et à distance autorisés pour : BUILTIN\Administrators • Lancement et activation en local et à distance autorisés pour : BUILTIN\Distributed COM Users (Utilisateurs du modèle COM distribué) Erreur système 1130 : Not enough server storage is available to process this command. (Mémoire insuffisante sur le serveur pour traiter cette commande.) -OU- ID d'événement 2011 : Not enough memory to complete the transaction. Close some applications and retry. (Mémoire insuffisante pour terminer la transaction. Fermez certaines applications et faites une nouvelle tentative.) Le paramètre de configuration du serveur "IRPStackSize" est insuffisant pour permettre au serveur d'utiliser un périphérique local. Nous vous conseillons d'augmenter la valeur de ce paramètre. Reportez-vous à l'article 177078 de la base de connaissances Microsoft intitulé Antivirus software may cause Event ID 2011 (Les logiciels antivirus peuvent générer l'événement ID 2011). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=73102. 96 Problème Cause possible Solution Le serveur RPC n'est pas disponible. Un pare-feu est activé sur l'ordinateur distant. Si un pare-feu est activé sur l'ordinateur distant sur lequel vous installez les agents de protection, vous devez exécuter le fichier DPMAgentInstaller.exe avant l'installation. Pour plus d'informations, voir Installing DPM 2007 Behind a Firewall (Installation de DPM 2007 derrière un pare-feu). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=101313. L'opération d'agent a échoué lors de la création du groupe local DPMRADCOMTrustedMac hines. L'installation de l'agent de protection échoue lorsqu'elle est effectuée sur deux contrôleurs de domaine en réplication parallèle. L'installation des agents de protection ne peut pas être effectuée simultanément sur des contrôleurs de domaine en réplication parallèle. Attendez que la réplication entre les contrôleurs ait lieu avant d'installer l'agent de protection sur le second contrôleur de domaine. Vous pouvez forcer la réplication en procédant comme suit : À l'invite de commande, tapez repadmin /syncall. Repadmin est un utilitaire que vous installez avec les outils de support Windows Server 2003. Remarque Si deux contrôleurs de domaine ou plus sont en mode de réplication parallèle, ils doivent être protégés par le même serveur DPM. Le serveur principal de la batterie de serveurs Windows SharePoint Services n'apparaît pas comme étant protégé dans la console d'administration DPM. Même si vous avez installé un agent de protection sur un serveur principal pour protéger une batterie de serveurs Windows SharePoint Services, ce serveur n'apparaît pas comme étant protégé dans l'onglet Agents de la zone de tâches Gestion. Aucune action n'est requise. Si la batterie de serveurs Windows SharePoint Services possède des données situées sur le serveur principal, DPM protège ce dernier via un processus interne. 97 Problème Cause possible Solution L'installation de l'agent de protection échoue si elle est lancée sur un contrôleur de domaine sous Windows Server 2003 qui n'est pas le contrôleur principal. Si le contrôleur principal du domaine (PDC) est un système Windows Server 2000, le groupe requis "Utilisateurs du modèle COM distribué" est manquant. La solution consiste à mettre à jour le serveur avec le rôle "PDC emulator" (émulateur PDC) en Windows Server 2003 et à recommencer l'installation de l'agent de protection. Pour plus d'informations, reportez-vous à l'article 827016 de la base de connaissances intitulé Local service and other well-known security principals do not appear on your Windows Server 2003 domain controller (Des entités de sécurité connues, dont celle du service local, n'apparaissent pas sur le contrôleur de domaine Windows Server 2003). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/ ?LinkId=101729. Console d'administration DPM 2007 Cette section contient une présentation de la console d'administration DPM et une visite guidée décrivant l'interface de la console et l'emplacement des commandes liées aux tâches générales. Elle contient également une description des cinq zones de tâches de la console d'administration et des actions associées, ainsi que des informations sur l'administration de DPM. Remarque Si vous êtes membre d'un groupe autre que celui des administrateurs (opérateur de sauvegarde, par exemple), vous n'aurez pas accès à la console d'administration DPM. Cette console constitue l'outil de gestion central de DPM. Elle permet d'accéder directement à cinq zones de tâches : Analyse, Protection, Récupération, Rapports et Gestion. Pour gérer simultanément plusieurs instances de la console d'administration DPM, vous pouvez installer le shell d'administration DPM sur des ordinateurs autres que le serveur DPM. Ce shell peut également être installé sur des ordinateurs de bureau sous Windows XP ou Windows Vista. Dans cette section Comment utiliser la console d'administration DPM pour la gestion de DPM 2007 Utilisation de la console d'administration DPM Utilisation des zones de tâches98 Utilisation de la console d'administration DPM Cette section décrit l'interface de la console et l'emplacement des commandes liées aux tâches générales. Zones de tâches et volets d'affichage Une zone de tâches est un ensemble de fonctions logiquement liées, regroupées dans la console d'administration DPM. La console contient cinq zones de tâches : Analyse, Protection, Récupération, Rapports et Gestion. À l'exception de la zone Récupération, chaque zone de tâches contient trois volets : un volet d'affichage (sans nom), un volet Détails et un volet Actions. Remarque La zone de tâches Récupération contient un quatrième volet pour les fonctions de navigation et de recherche. Les informations affichées dans chaque volet sont décrites ci-dessous. • Volet d'affichage. Répertorie les éléments associés à la tâche en cours. Par exemple, le volet d'affichage associé à la tâche Protection affiche le nom des groupes de protection et leurs membres. Le volet d'affichage de certaines zones de tâches est divisé en plusieurs onglets regroupant des sous-ensembles de fonctions. Par exemple, le volet d'affichage de la zone de tâches Gestion comprend les onglets Agents, Disques et Libraries (Bibliothèques). • Volet Détails. Contient des informations détaillées sur les éléments sélectionnés dans le volet d'affichage (propriétés, informations d'état, etc.). Par exemple, le volet Détails de la zone de tâches Protection affiche l'état, la plage de récupération, ainsi que d'autres détails sur les groupes de protection sélectionnés. • Volet Actions. Permet d'accéder aux fonctions associées à la tâche actuelle et, dans certains cas, à l'élément sélectionné dans le volet d'affichage. Par exemple, le volet Actions de la zone de tâches Protection contient une commande qui permet de créer des groupes de protection. Lorsqu'un groupe de protection spécifique est sélectionné dans le volet d'affichage, le volet Actions contient également une commande permettant d'ajouter des membres au groupe. 99 Interface de la console d'administration DPM Barre de navigation La barre de navigation vous permet de vous déplacer entre les cinq zones de tâches de la console. Pour sélectionner une zone de tâches, cliquez sur son nom. Barre de menus La barre de menus contient quatre menus : Fichier, Action, Affichage et Aide. • Menu Fichier. Contient les commandes standard de la console MMC (Microsoft Management Console). Pour plus d'informations sur la console MMC, reportez-vous à l'aide associée. • Menu Action. Contient les mêmes commandes que celles affichées dans le volet Actions, ainsi qu'une commande Options et une commande Aide. La commande Options vous permet de définir des options applicables à l'ensemble du système, telles que la configuration de la récupération par l'utilisateur, la planification de la détection automatique et l'abonnement aux notifications. La commande Aide permet d'accéder à l'aide de DPM et de la console MMC. • Menu Affichage. Offre une méthode alternative pour le déplacement entre les zones de tâches de la console, une commande pour masquer le volet Actions, ainsi qu'un lien vers le site Web de la communauté DPM. • Menu Aide. Permet d'accéder à l'aide de DPM et de la console MMC. Pour accéder à l'aide de DPM à partir de ce menu, cliquez sur Rubriques d'aide, puis sur Aide Data Protection Manager. Le menu Aide contient également des informations sur la version de la console MMC, ainsi que des informations abrégées sur la version de Microsoft System Center Data Protection Manager 2007. 100 Icône Information L'icône Information permet d'accéder aux informations complètes sur la version et l'identification du produit DPM, ainsi qu'à un lien vers les termes de la licence logicielle Microsoft. Voir aussi Console d'administration DPM 2007 Utilisation des zones de tâches La console d'administration DPM comporte cinq zones de tâches : Analyse, Protection, Récupération, Rapports et Gestion. Le volet Actions permet d'accéder aux fonctions associées à la tâche actuelle et, dans certains cas, à l'élément sélectionné dans le volet d'affichage. Le tableau suivant contient des informations détaillées sur les opérations que vous pouvez effectuer dans chaque zone de tâches. Zone de tâches Actions Analyse La zone de tâches Analyse vous permet de surveiller l'état de la protection, de la récupération des données et des autres opérations DPM. Elle contient les onglets suivants : • Alertes : affiche les erreurs, les avertissements et les messages d'information. Vous pouvez regrouper les alertes par groupe de protection, ordinateur ou sévérité. Vous pouvez aussi choisir de n'afficher que les alertes actives ou d'afficher à la fois les alertes actives et un historique des alertes inactives. Vous pouvez également vous abonner aux notifications afin de recevoir des alertes par courrier électronique. • Tâches : affiche l'état des travaux et des tâches associées. Vous pouvez regrouper les travaux par groupe de protection, par ordinateur, par état ou par type. Il est également possible de filtrer les travaux par période. Vous pouvez choisir d'inclure dans la liste des travaux les opérations de synchronisation planifiées régulièrement. 101 Zone de tâches Actions Protection La zone de tâches Protection permet d'effectuer les opérations suivantes : • Créer, renommer et gérer les membres des groupes de protection. • Gérer les plannings de protection, les allocations de disque et les autres options. • Exécuter les travaux de synchronisation manuelle et de vérification de la cohérence. • Gérer les points de récupération. • Examiner les résultats de la détection automatique et y répondre. Récupération La zone de tâches Récupération vous permet de rechercher et de récupérer des données à partir des points de récupération. Elle contient les onglets suivants : • Parcourir : permet de rechercher les points de récupération disponibles pour chaque ordinateur protégé. • Rechercher : permet de rechercher les points de récupération disponibles en fonction de différents critères : type des données, emplacement, origine et date des points de récupération. Rapports La zone de tâches Rapports permet d'effectuer les opérations suivantes : • Générer et afficher des rapports sur les opérations DPM. • Planifier la génération automatique de rapports. • Gérer les paramètres de Reporting Services. Gestion La zone de tâches Gestion vous permet de gérer les agents de protection, les disques du pool de stockage et les bibliothèques de bandes. Elle contient les onglets suivants : • Agents : affiche la liste des agents de protection déployés sur les ordinateurs et vous permet d'installer, de désinstaller et de mettre à jour les agents et leurs licences. • Disques : affiche la liste des disques inclus dans le pool de stockage et vous permet d'ajouter et de supprimer des disques du pool. • Libraries (Bibliothèques) : affiche les bibliothèques de bande installées sur le serveur DPM et permet de procéder à la gestion des bandes. 102 Voir aussi Console d'administration DPM 2007 Comment utiliser la console d'administration DPM pour la gestion de DPM 2007 Pour utiliser la console d'administration DPM, vous devez être connecté au serveur DPM avec un compte de domaine disposant de privilèges d'administrateur. Remarque Vous pouvez également ajouter la console d'administration DPM à la console MMC en tant que composant logiciel enfichable. Dans le menu Ajouter/Supprimer un composant logiciel enfichable de la console MMC, la console d'administration DPM apparaît sous le nom Microsoft System Center Data Protection Manager 2007. La console d'administration s'exécute localement sur le serveur DPM, mais vous pouvez y accéder à distance via une connexion d'accès distant. Procédures Pour exécuter la console d'administration DPM sur le serveur DPM • Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft System Center Data Protection Manager 2007. -OU- Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007 affichée sur le Bureau. Pour accéder à distance à la console d'administration DPM 1. Dans le menu Démarrer, pointez sur Tous les programmes, sur Accessoires, sur Communications, puis cliquez sur Connexion Bureau à distance. 2. Dans la boîte de dialogue Connexion Bureau à distance, entrez le nom du serveur DPM dans le champ Ordinateur et cliquez sur Connecter. 3. Dans la boîte de dialogue Ouverture de session Windows, entrez les informations d'ouverture de session pour un compte utilisateur de domaine disposant de privilèges administrateur. 4. Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft System Center Data Protection Manager 2007. -OU- Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007 affichée sur le Bureau. 103 Voir aussi Console d'administration DPM 2007 Meilleures pratiques de déploiement Cette rubrique décrit les meilleures pratiques liées au déploiement pour System Center Data Protection Manager (DPM) 2007. Configuration système requise pour DPM 2007 • Avant d'installer DPM 2007, vous devez vous assurer que le serveur DPM et les applications et ordinateurs à protéger possèdent la configuration requise au niveau du réseau et de la sécurité. Vous devez également vérifier qu'ils exécutent des systèmes d'exploitation pris en charge et répondent aux exigences minimales sur le plan matériel et logiciel. Pour plus d'informations concernant la configuration requise pour DPM 2007, voir DPM 2007 System Requirements (Configuration système requise pour DPM 2007). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Configuration réseau requise • Si vous protégez des données via un réseau étendu (WAN), la bande passante minimale requise sur le réseau est de 512 kilobits par seconde (kbps). Configuration matérielle requise • Nous recommandons d'installer DPM sur un système 64 bits. • Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur un volume différent. Cependant, vous ne pouvez pas l'installer sur le disque dédié au pool de stockage, c'est-à-dire à l'ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération des données protégées. • Pour stocker des données particulièrement importantes, vous pouvez utiliser un LUN (numéro d'unité logique) haute performance situé sur un SAN à la place du pool de stockage géré par DPM. Configuration logicielle requise • DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs en tant que contrôleur de domaine ou serveur d'applications. • Pour gérer plusieurs serveurs DPM à distance, installez le shell d'administration DPM sur des ordinateurs autres que le serveur DPM. 104 Installation de DPM 2007 • Pour que Microsoft Windows Server 2003 puisse prendre en charge DPM 2007, vous devez le configurer de façon appropriée. Pour plus d'informations concernant l'installation de Windows Server 2003, voir How to Install Windows Server 2003 (Comment installer Windows Server 2003). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=100243. • L'installation de DPM 2007 doit être effectuée à partir de zéro. Avant d'installer le produit, vous devez désinstaller System Center Data Protection Manager 2006 (DPM 2006) et les logiciels requis associés, ainsi que toute version précédente de DPM. Les différences architecturales entre DPM 2006 et DPM 2007 ne permettent pas d'effectuer une mise à niveau directe du produit. Cependant, DPM 2007 inclut un outil de mise à niveau qui permet de faire migrer les groupes de protections créés sous DPM 2006. Pour plus d'informations, voir Upgrading DPM 2006 to DPM 2007 (Mise à niveau de DPM 2006 vers DPM 2007). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66737. • Si vous choisissez d'installer DPM ou les logiciels requis à partir d'un dossier partagé, le programme d'installation ajoute le chemin UNC (Universal Naming Convention) du dossier partagé à la zone de sécurité intranet locale d'Internet Explorer pour la durée de l'installation. • Vous ne pouvez pas installer DPM 2007 sur l'ordinateur qui contient Microsoft Exchange Server. • DPM peut être installé uniquement sur un lecteur local. Vous ne pouvez pas l'installer dans des dossiers en lecture seule ou masqués, ni l'ajouter directement à des dossiers Windows locaux tels que Documents and Settings ou Program Files. DPM peut en revanche être installé dans un sous-dossier de Program Files. • Une fois l'installation terminée, appliquez tous les service packs et mises à jour disponibles pour Windows Server 2003. Toutes les mises à jour de Windows sont disponibles à partir du site Microsoft Windows Update disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=451. Utilisation d'une instance distante de SQL Server • Nous recommandons d'effectuer une installation entièrement nouvelle sur l'instance distante de Microsoft SQL Server ou lors de l'installation de l'instance dédiée de SQL Server pour DPM, ainsi que l'utilisation des paramètres suivants : • Utilisez le paramètre par défaut pour l'audit des échecs. • Utilisez le mode d'authentification Windows par défaut. • Affectez un mot de passe fort au compte de l'administrateur système (sa). • Activez la vérification de la stratégie de mot de passe. • Installez uniquement le moteur de base de données SQL Server et le composant Reporting Services. • Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges le moins élevé. 105 • Si le composant Reporting Services est déjà installé sur un serveur SQL distant, le programme d'installation de DPM l'utilise. Sinon, vous devez installer et configurer le composant Reporting Services sur le serveur SQL distant avant de continuer l'installation de DPM. Logiciels requis pour le serveur DPM • Avant d'installer DPM, vous devez installer les éléments décrits ci-dessous : • Article 940349 de la base de connaissances intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99034. • Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes. • Windows PowerShell 1.0 (http://go.microsoft.com/fwlink/?LinkId=87007). • Stockage d'instance simple (SIS) sous Windows Server 2008 (version préliminaire). Pour plus d'informations concernant l'installation de SIS sous Windows Server 2008, voir "Manually Install Required Windows Components" (Installation manuelle des composants Windows requis). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=10063. • Pour la base de données DPM, vous pouvez utiliser une instance distante de SQL Server qui existe déjà. Dans ce cas, vous devez installer sqlprep.msi. Utilisation d'une instance distante de SQL Server • Pour utiliser une instance distante de SQL Server, exécutez le fichier sqlprep.msi, qui se trouve dans le répertoire DPM2007\msi\SQLprep du DVD produit de DPM. • Vérifiez que le compte utilisateur que vous utiliserez pour exécuter le service SQL Server et l'Agent SQL Server dispose de droits de lecture et d'exécution sur l'emplacement d'installation de SQL Server. • L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine. 106 Configuration requise pour les ordinateurs protégés • Chaque ordinateur protégé par DPM 2007 doit posséder la configuration requise. Pour plus d'informations, voir Protected Computer Requirements (Configuration requise pour les ordinateurs protégés). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100473. • Les volumes protégés doivent être formatés en NTFS. DPM ne peut pas protéger les volumes formatés en FAT ou en FAT32, Pour faciliter la récupération en cas d'incident lié à la partition système, installez DPM sur une partition distincte de cette dernière. ni ceux dont la taille est inférieure à 1 giga-octet (Go). DPM utilise le service de cliché instantané (Volume Shadow Copy Service ou "VSS") pour créer un cliché des données protégées. Or, VSS ne crée des clichés que pour les volumes d'une taille supérieure ou égale à 1 Go. • Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99034. Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes. Protection des ordinateurs exécutant SQL Server 2005 Service Pack 1 (SP1) • Sur les systèmes exécutant SQL Server 2005 avec SP1, vous ne pourrez assurer la protection des données SQL Server qu'après avoir démarré l'Enregistreur VSS de SQL Server. Cet enregistreur est activé par défaut sur les ordinateurs exécutant SQL Server 2005. Pour démarrer l'Enregistreur VSS de SQL Server, accédez à la console Services, faites un clic droit sur SQL Server VSS writer (Enregistreur VSS de SQL Server) et cliquez sur Démarrer. Protection des ordinateurs exécutant Exchange Server 2007 • Pour pouvoir protéger des données Exchange Server 2007 dans une configuration de réplication continue en cluster, vous devez installer le correctif 940006. Pour plus de détails, reportez-vous à l'article 940006 de la base de connaissances intitulé Description of Update Rollup 4 for Exchange 2007 (Description de la mise à jour cumulative 4 pour Exchange 2007). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99291. 107 • Les versions d'eseutil.exe et d'ese.dll qui sont installées avec l'édition la plus récente d'Exchange Server doivent être les mêmes que celles du serveur DPM. Si les fichiers eseutil.exe et ese.dll sont mis à jour sur un ordinateur exécutant Exchange Server suite à une mise à jour ou mise à niveau, vous devez également actualiser la version qui se trouve sur le serveur DPM. Pour plus d'informations concernant la mise à jour d'eseutil.exe et d'ese.dll, reportez-vous à la section appropriée de la rubrique "Error! Hyperlink reference not valid." (http://go.microsoft.com/fwlink/?LinkId=100473). Protection des ordinateurs exécutant Virtual Server • Pour assurer la protection des machines virtuelles dans le cadre des sauvegardes en ligne, nous vous recommandons d'installer la version 13.715 des compléments pour ordinateurs virtuels. Pour ce faire, rendez-vous à l'adresse http://go.microsoft.com/fwlink/?LinkId=84271. Protection des ordinateurs exécutant Windows SharePoint Services • Pour pouvoir protéger des données Windows SharePoint Services (WSS), vous devez effectuer les opérations suivantes : • Installez la mise à jour disponible dans l'article 941422 de la base de connaissances Microsoft intitulé Update for Windows SharePoint Services 3.0 (Mise à jour pour Windows Sharepoint Services 3.0). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100392. • Démarrez le service de l'Enregistreur WSS sur le serveur WSS, puis définissez les données d'identification qui permettront à l'agent de protection d'accéder à la batterie de serveurs WSS. • Mettez l'instance de SQL Server à jour en installant le SP2. Réparation de DPM 2007 • Dans la plupart des cas, vous n'avez pas besoin de désinstaller les logiciels requis par DPM. Cependant, si les fichiers binaires de Microsoft SQL Server 2005 sont altérés, vous pourrez être amené à désinstaller et réinstaller également SQL Server 2005. • Vous n'avez pas besoin de désinstaller les agents de protection ajoutés aux ordinateurs protégés pour réinstaller DPM. • Avant de lancer la réinstallation de DPM 2007, il est vivement recommandé d'archiver la base de données DPM, la base de données des rapports et les répliques. Cet archivage peut être effectué sur bande ou sur tout autre support de stockage amovible. Pour obtenir des instructions, reportez-vous au document DPM Operations Guide (Guide d'instructions DPM) et lisez la section Disaster Recovery (Récupération d'urgence). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91860. 108 Désinstallation de DPM 2007 • Si vous prévoyez de conserver la configuration de protection existante après la désinstallation de DPM, désactivez la récupération par l'utilisateur final sur le serveur DPM, puis lancez une synchronisation pour chaque source de données de vos groupes de protection avant de démarrer la désinstallation. Cette procédure permet de garantir que les utilisateurs non autorisés à accéder aux fichiers du serveur ne pourront pas accéder aux répliques des fichiers stockées sur le serveur DPM. • Après avoir désinstallé les logiciels requis, vous devez redémarrer l'ordinateur afin de terminer la désinstallation. Configuration de DPM 2007 • Avant de commencer à protéger les données à l'aide de DPM 2007, vous devez vérifier que chaque ordinateur à protéger possède la configuration requise sur le plan logiciel. Pour plus d'informations concernant les logiciels requis pour DPM 2007, voir Software Requirements (Logiciels requis). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100242. • Pour protéger vos données à l'aide de DPM 2007, vous devez effectuer les tâches de configuration suivantes : • Ajout d'un ou de plusieurs disques au pool de stockage. (DPM ne prend pas en charge les disques USB/1394.) • L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type "disque vers bande". • DPM ne peut pas utiliser l'espace des volumes pré-existants inclus sur les disques ajoutés au pool de stockage. Même si l'un des ces volumes contient de l'espace disponible, DPM ne peut utiliser que l'espace inclus dans les volumes qu'il a lui-même créés. Pour que la totalité de l'espace disque soit disponible pour le pool de stockage, supprimez les volumes existants du disque avant d'ajouter ce dernier au pool de stockage. • Configuration des bibliothèques de bandes et des unités de bandes autonomes, si vous envisagez d'utiliser des sauvegardes sur bande • Installation d'un agent de protection sur chaque ordinateur à protéger • Démarrage et configuration du service de l'Enregistreur VSS de Windows SharePoint Services, et définition des informations d'identification de l'agent de protection pour les batteries de serveurs • N'effectuez cette opération que si vous protégez des batteries de serveurs exécutant Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007. • Création d'un ou de plusieurs groupes de protection 109 Configuration de bibliothèques de bandes • Si vous modifiez la configuration matérielle, utilisez l'option Relancer l'analyse de l'onglet Libraries (Bibliothèques) afin d'actualiser la liste et l'état des unités de bande. Si la liste affichée dans l'onglet Libraries (Bibliothèques) ne correspond pas à l'état réel de vos unités de bandes autonomes, reportez-vous au document DPM 2007 Operations Guide (Guide d'instructions DPM 2007) et lisez la section Managing Tape Libraries (Gestion des bibliothèques de bandes). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964. Par exemple, si les lecteurs d'une bibliothèque de bandes sont répertoriés en tant qu'unités de bande autonomes ou inversement, vous devez redéfinir les informations sur les unités de bande. Installation et configuration des agents de protection • DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une même forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle entre ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines, vous devez utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger des ordinateurs faisant partie de plusieurs forêts. Si un pare-feu est activé sur le serveur DPM, vous devez le configurer de façon appropriée. Pour configurer un pare-feu sur un serveur DPM, vous devez ouvrir le port 135 au trafic TCP et autoriser le service DPM (Msdpm.exe) et l'agent de protection (Dpmra.exe) à communiquer au travers du pare-feu. Configuration du pare-feu Windows sur le serveur DPM • Si vous activez le pare-feu Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier configure le pare-feu automatiquement. Vous devez ouvrir le port 5718 pour autoriser les communications avec le coordinateur d'agents et le port 5719 pour les communications avec l'agent de protection. Installation des agents de protection • Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=99034. 110 Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que toutes les 30 minutes. • Si des erreurs liées au réseau ou aux autorisations se produisent après l'installation d'un agent de protection en raison des stratégies de domaine utilisées, nous vous recommandons d'installer l'agent de protection manuellement. Pour plus d'informations, voir Installing Protection Agents Manually (Installation manuelle d'agents de protection). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=100443. Données mises en cluster • Pour que les données mises en cluster soient correctement protégées, vous devez installer l'agent de protection sur tous les noeuds. Vous devez également redémarrer les serveurs avant de commencer à protéger les données. Ce redémarrage est nécessaire afin de garantir une installation correcte de l'agent de protection. Étant donné le temps nécessaire au démarrage des services, il est possible que DPM mette plusieurs minutes avant de contacter le serveur une fois le redémarrage effectué. DPM ne redémarre pas les serveurs faisant partie d'un cluster MSCS (Microsoft Cluster Server). Ces derniers doivent être redémarrés manuellement. Démarrage et configuration du service de l'Enregistreur WSS • Avant de commencer à protéger des batteries de serveurs sous Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007, vous devez démarrer et configurer le service de l'Enregistreur WSS. Si votre batterie de serveurs Windows SharePoint Services comprend plusieurs serveurs Web frontaux, vous devez en sélectionner un seul lorsque vous configurez la protection dans l'assistant Créer un nouveau groupe de protection. Vous devez réexécuter ConfigureSharepoint.exe chaque fois que le mot de passe de l'administrateur de la batterie de serveurs Windows SharePoint Services est modifié. Création de groupes de protection • Pour utiliser la console d'administration DPM, vous devez être connecté à un serveur DPM avec un compte disposant de privilèges d'administrateur. Avant de commencer à protéger les données, vous devez créer au moins un groupe de protection. Pour plus d'informations, reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning Protection Groups (Planification des groupes de protection). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91849. 111 Protection à long terme • Sur une unité de bande autonome, DPM utilise la même bande pour les sauvegardes quotidiennes d'un même groupe de protection, jusqu'à ce qu'elle soit pleine. Pour plusieurs groupes de protection, DPM utilise plusieurs bandes. Si vous utilisez une unité de bande autonome pour vos sauvegardes, nous vous recommandons de réduire au maximum le nombre de groupes de protection créés. Création de répliques • Lors de la première synchronisation de grandes quantités de données via un réseau lent (WAN, etc.), nous vous recommandons de créer la réplique manuellement. Pour plus d'informations concernant les sauvegardes express complètes, reportez-vous au document "DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section "Creating Replicas Manually" (Création manuelle de répliques), dans la rubrique Managing Performance (Gestion des performances). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859. Si vous choisissez la création manuelle des répliques, vous devez connaître le chemin d'accès approprié pour la source (serveur protégé) et la réplique (serveur DPM). Il est essentiel de conserver la structure d'origine des répertoires et les propriétés des données protégées, par exemple les horodatages et les autorisations de sécurité. Abonnement aux notifications d'alertes • Vous pouvez configurer DPM 2007 pour qu'il envoie des courriers électroniques lorsque des alertes critiques, des avertissements ou des messages d'information sont générés, ou encore pour être informé de l'état des récupérations instanciées. Avant de vous abonner aux notifications, vous devez configurer le serveur SMTP (Simple Mail Transfer Protocol) que DPM doit utiliser pour envoyer les notifications. Pour obtenir des instructions, voir Configuration du serveur SMTP. Coexistence avec d'autres applications de sauvegarde Si vous souhaitez que DPM coexiste avec d'autres applications de sauvegarde (par exemple si vous évaluez DPM tout en continuant à utiliser une solution de sauvegarde existante), nous vous recommandons de suivre les consignes ci-après. DPM 2007 peut coexister avec d'autres applications de sauvegarde SQL Server, tant que cellesci effectuent uniquement des sauvegardes complètes. Une seule application à la fois peut effectuer des sauvegardes de journaux sur une base de données SQL. Les administrateurs doivent donc s'assurer que les sauvegardes effectuées à l'aide d'autres applications sont uniquement des sauvegardes complètes. Les sauvegardes complètes n'ayant aucune incidence sur la séquence des journaux de transactions consécutifs, les sauvegardes effectuées par DPM peuvent se poursuivre sans incident. 112 Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document. © 2008 Vizioncore, Inc. TOUS DROITS RESERVES. Ce guide contient des informations du propriétaire protégées par les droits d’auteur. Le logiciel décrit dans ce manuel est fourni sous un contrat de licence ou un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux termes du contrat applicable. Aucune partie du présent guide ne peut être reproduite ou transmise sous toute forme ou tout moyen, que ce soit électronique ou mécanique, y compris la photocopie et l’enregistrement pour toute fin autre que l’utilisation personnelle par l'acquéreur sans autorisation écrite de Vizioncore, Inc. Si vous des questions concernant votre utilisation potentielle de ce matériel, contactez : Vizioncore, Inc. 975 Weiland Road, Suite 200 Buffalo Grove, IL 60089 www.vizioncore.com Email : info@vizioncore.com Consultez notre site web pour des informations sur nos bureaux régionaux et internationaux. Marques de commerce Vizioncore, le logo Vizioncore et vConverter sont des marques de commerce et des marques déposées de Vizioncore, Inc aux États-Unis et dans d’autres pays. D’autres marques de commerce et marques déposées utilisées dans le présent guide sont la propriété de leurs détenteurs respectifs. Clause de non-garantie Les informations contenues dans le présent document sont fournies en rapport avec les produits Vizioncore. Aucune licence, expresse ou implicite, par estoppel ou non, à tout droit de propriété intellectuelle n’est donnée par le présent document ou en rapport avec la vente des produits Vizioncore. SAUF DISPOSITION CONTRAIRE DES CONDITIONS GENERALES DE VIZIONCORE SPECIFIEES DANS LE CONTRAT DE LICENCE DU PRESENT PRODUIT, VIZIONCORE N'ASSUME AUCUNE RESPONSABILITE QUE CE SOIT, RENIE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE EN RAPPORT A SES PRODUITS Y COMPRIS SANS LIMITATION, LA GARANTIE IMPLICITE DE COMMERCIABILITE, D’ADEQUATION POUR UNE FIN PARTICULIERE OU DE NON-VIOLATION. VIZIONCORE N'EST EN AUCUN CAS RESPONSABLE DE TOUT DOMMAGE-INTERET DIRECT, INDIRECT OU A VALEUR PUNITIVE (Y COMPRIS SANS LIMITATION LES DOMMAGES POUR DES MANQUES A GANGER, D’ARRET D’ACTIVITE OU LA PERTE D’INFORMATIONS) RESULTANT DE L’UTILISATION OU L’INCAPACITE D’UTILSER LE PRESENT DOCUMENT, MEME SI VIZIONCORE A ÉTÉ INFORME DE LA PROBABILITE DE CES DOMMAGES. Vozioncore ne fait aucune représentation ou garantie en rapport à la précision ou de l’état complet du contenu du présent document et se réserve le droit d'apporter des changements aux spécifications et descriptions de produit à tout moment sans avis préalable. Vizioncore ne s'engage pas à mettre à jour les informations contenues dans le présent document. Manuel d’utilisation de vConverter 13/2/09 Version 4.1a Révision du document Numéro de version du document Date de publication Description de la modification 4.1a 13/2/09 Document initial Table des matières 1 INTRODUCTION ................................................................................................................................... 1 Virtualisation et vue d’ensemble de VMware ....................................................................................................... 2 Vue d’ensemble de vConverter ............................................................................................................................ 3 Clonage à froid distant .............................................................................................................................................. 4 Protection continue ................................................................................................................................................... 4 Transfert synchronisé ................................................................................................................................................ 4 Transfert vers différentes destinations ..................................................................................................................... 5 Raw device mapping (Mappage du dispositif brut) ................................................................................................... 5 Appareils virtuels pour VMware ESXi 3.5 et Xen intégré .......................................................................................... 5 Profils utilisateur ....................................................................................................................................................... 5 Profils tâche ............................................................................................................................................................... 5 Filtrage ....................................................................................................................................................................... 5 Conversion rapide ..................................................................................................................................................... 6 Disques virtuels dimensionné à droite ...................................................................................................................... 6 Windows Disk Resizing .............................................................................................................................................. 6 Migration IP ............................................................................................................................................................... 6 VM Drone .................................................................................................................................................................. 6 Notification par email ................................................................................................................................................ 6 Agent du Serveur cible Windows .............................................................................................................................. 6 Paramètres Importation/Exportation ....................................................................................................................... 6 Vue d’ensemble du processus de conversion ....................................................................................................... 7 Clonage à chaud et à froid ......................................................................................................................................... 9 Clonage basé sur fichier et sur bloc......................................................................................................................... 11 Types de conversion ................................................................................................................................................ 12 Utilisation de ce manuel .................................................................................................................................... 13 Termes et acronymes .............................................................................................................................................. 13 Attribution de licence vConverter ...................................................................................................................... 18 Licence activée par DR ............................................................................................................................................ 18 2 INSTALLATION .................................................................................................................................. 31 Exigences du système .................................................................................................................................. 32 Exigences d’emplacement ....................................................................................................................................... 32 Compatibilité de la plateforme de virtualisation .................................................................................................... 34 Compatibilité de l’hôte ............................................................................................................................................ 35 Utiliser avec Windows Firewall (Pare-feu Windos) ................................................................................................. 36 Installation de vConverter ................................................................................................................................. 39 Mise à niveau à la nouvelle version de vConverter ................................................................................................. 39 Installation de vConverter ....................................................................................................................................... 39 Installation de PXE Boot Image ............................................................................................................................... 46 Démarrer PXE Service .............................................................................................................................................. 50 Activation en ligne ................................................................................................................................................... 53 Activation en ligne vers un système en amont ....................................................................................................... 57 vConverter v4.1 Table of Contents i 3 CONFIGURATION .............................................................................................................................. 58 Configurations ................................................................................................................................................... 59 vConverter et ESX VA .............................................................................................................................................. 59 Configurer VA à Démarrer en premier lieu ............................................................................................................. 59 Installation de VA sur le serveur ESX ....................................................................................................................... 60 vConverter et Xen VA .............................................................................................................................................. 74 Configurer notification par Email ............................................................................................................................ 81 Modifiez les informations de connexion ................................................................................................................. 83 Ajouter profil utilisateur .......................................................................................................................................... 84 Définir la valeur utilisateur par défaut .................................................................................................................... 85 Modifier profil utilisateur ........................................................................................................................................ 86 Ajoutez profil de tâche ............................................................................................................................................ 86 Définir les options de tâche par défaut. .................................................................................................................. 91 Modifier profil de tâche .......................................................................................................................................... 92 Utiliser P2V sur RDM ............................................................................................................................................... 93 Configurer serveurs source pour RPC...................................................................................................................... 94 Utilisation d’un emplacement du fichier d’installation ........................................................................................... 94 4 UTILISATION DE VCONVERTER ................................................................................................... 97 Interface-utilisateur de vConverter .................................................................................................................... 98 Bar de menus .......................................................................................................................................................... 99 Bar d’outils ............................................................................................................................................................ 102 Volet de Navigateur réseau ................................................................................................................................... 102 Volet tâches de conversion ................................................................................................................................... 107 Paramètres d’exportation ..................................................................................................................................... 136 Paramètres d’importation ..................................................................................................................................... 138 Rechercher avec filtre ........................................................................................................................................... 138 Ajouter système à convertir .................................................................................................................................. 140 Importer système à convertir ................................................................................................................................ 141 Ajouter nouvelle tâche .......................................................................................................................................... 142 Créer et exécuter les tâches de conversion ...................................................................................................... 144 Type de conversion manuelle ............................................................................................................................... 144 Type de conversion simple .................................................................................................................................... 147 Type de conversion RCC ........................................................................................................................................ 151 Transfert synchronisé du type de conversion ....................................................................................................... 154 Type de conversion Protection continue .............................................................................................................. 155 Transfert du type de conversion vers plusieurs destinations ............................................................................... 156 Créer et exécuter la tâche de conversion (à l’aide de l'Assistant) ........................................................................ 158 Replanifier tâche de conversion ............................................................................................................................ 164 Exécuter conversion rapide ................................................................................................................................... 165 5 UTILISATION DU CLI VCONVERTER ......................................................................................... 166 Vue d’ensemble du CLI vConverter .................................................................................................................. 167 Composants vConverter ........................................................................................................................................ 167 Arguments de la ligne de commande .................................................................................................................... 171 Codes de sortie de l’Outil CLI ................................................................................................................................ 182 Messages de sortie de l’Outil CLI bref ................................................................................................................... 185 vConverter v4.1 Table of Contents ii vConverter v4.1 Table of Contents iii Résolution de problèmes ...................................................................................................................................... 189 6 ANNEXE .............................................................................................................................................. 189 Résolution de problèmes ................................................................................................................................. 190 Impossible de résoudre adresse IP du serveur ...................................................................................................... 190 Installer manuellement un Dispositif NIC pour VistaPE ........................................................................................ 192 Clonage à froid ...................................................................................................................................................... 193 Impossible d’obtenir les ressources distantes ...................................................................................................... 194 Échec de création de répertoire ............................................................................................................................ 194 Créer Flat Disk Image ............................................................................................................................................. 194 VM cible non disponible ........................................................................................................................................ 195 Contrôle du processus de conversion ................................................................................................................... 195 Pilotes ............................................................................................................................................................. 196 Messages d’erreur ........................................................................................................................................... 214 Erreurs lors de l’installation et de la configuration ............................................................................................... 214 Erreurs lors de l’ajout d’un serveur source ........................................................................................................... 2191 Introduction vConverter v4.1 Chapter 1 Introduction 1 vConverter™ est un puissant outil de logiciel qui convertit un système d’exploitation Windows® (OS) fonctionnant sur une machine physique vers un OS invité fonctionnant sur une machine virtuelle (VM). Virtualisation et vue d’ensemble de VMware Au fur et à mesure que les sociétés se développent, leur technologie et leurs besoins changent. Ces changements sont souvent mis en application dans des systèmes complexes exécutant des applications critiques pour l’entreprise. Il y a généralement une demande accrue en matériel partagé et en ressources logiciels. Pour gérer cette demande, plusieurs sociétés installent des environnements virtuels. Ce procédé peut augmenter l’agilité et l’efficacité d’une organisation tout en réduisant ses coûts. Plusieurs sociétés ont un certain nombre de serveurs physiques spécialisés et postes de travail sous utilisés. La virtualisation d’un tel environnement augmente et équilibre l’utilisation en consolidant les machines physiques en un seul hôte physique qui exécute plusieurs VM. Les VM partagent les ressources – processeur, mémoire, cartes réseau et disques – de l’hôte physique. Le travail effectué par les machines physiques par le passé continue mais avec plus d'efficacité. L’hôte exécute une couche de logiciel de virtualisation qui gère l’environnement. Chaque OS (Système d’exploitation) de la VM (machine virtuelle) -généralement Windows ou Linux- fonctionne comme si le matériel était physique. Le logiciel invité peut uniquement voir le processeur x et la mémoire y ainsi de suite. Windows XP Development Test Machine Windows Server Exchange Server Windows Server VPN Linux SQL Server … Multiple Physical Machines VM Windows XP Development Test Machine VM Windows Server Exchange Server VM Windows Server VPN VM Linux SQL Server … Single ESX Server with Multiple VMs Machine 1 Hardware Machine 2 Hardware Machine 3 Hardware Machine 4 Hardware … Pooled hardware shared by all VMs. VM Windows XP Development Test Machine VM Windows Server Exchange Server VM Windows Server VPN VM Linux SQL Server … Single ESX Server with Multiple VMs Pooled hardware shared by all VMs. Multiple Physical Machines Windows XP Development Test Machine Windows Server Exchange Server Windows Server VPN Linux SQL Server Machine 4 … Hardware Machine 3 Hardware Machine 2 Hardware Machine 1 Hardware … vConverter v4.1 Chapter 1 Introduction 2 La transition de la machine physique vers la machine virtuelle est continue. Une infrastructure virtuelle offre une flexibilité maximale, vous permettant de traiter les VM comme si elles étaient des matériels et logiciels physiques. Les VM peuvent être supprimées facilement entre les hôtes. Elles peuvent être exécutées individuellement ou en groupe. Leur volume de travail peut être reconfiguré selon les besoins. Cette flexibilité est prise en charge par des outils de gestion. VMware VirtualCenter (VC) et ESX Server sont, respectivement, le serveur de gestion et les composants du logiciel qui prêtent la commande dans un environnement virtuel. VC orchestre la configuration et le ravitaillement. La base de données VC enregistre toutes les informations partagées entre les hôtes physiques et les VM. Sans compromettre la sécurité, le VC permet de se connecter à un hôte distant à partir d’un ordinateur Windows standard. Comme son propre OS hôte, ESX Server vous permet d'installer des VM, de configurer et de gérer leurs ressources partagées et de faire des ajustements en cours pour augmenter le rendement. Chaque VM est configurée avec son propre matériel virtuel – par exemple, l’unité centrale (UC), la mémoire vive (RAM) et les ports USB. Le travail de la VM physique consiste à exécuter son OS source. Étant donné que les VM ne nécessitent ni matériel redondant, ni espace physique, la virtualisation peut impliquer des coûts importants. Vue d’ensemble de vConverter vConverter est une application de consolidation/migration d'entreprise basée sur la tâche. Il vous permet d'enregistrer un système Windows physique ou virtuel directe et de transférer ses données directement vers un dossier de partage Windows, Xen™, Virtual Iron™, ou hôte ESX. Les approches physique vers virtuel (P2V) et virtuel vers virtuel (V2V) de vConverter garantissent des résultats cohérents : L’image convertie reflétera la source. Il n’y a pas de logiciel supplémentaire à installer sur la source. Aucun composant d’aide n’est également requis. Votre présence sur la source lors de la conversion est sans importance. Les machines physiques et virtuelles peuvent être utilisées comme source, mais seule une VM peut être la cible. Avec vConverter, la configuration est facile – de la création des VM cibles au contrôle des services sur la source. Plusieurs processus sont automatisés, y compris l’installation de VMware/Xen Tools, la désactivation et l’activation de la source et de la cible et l’enregistrement des VM. Utilisez vConverter pour effectuer des conversions individuelles ou multiples immédiatement ou pour les programmer. Exécutez des tâches de conversion à partir d’une machine client ou à partir d’une interface de ligne de commande (CLI). Redimensionnez les volumes sur la cible – pour les rendre plus grands ou plus petits qu’ils étaient sur la source. vConverter limite automatiquement le redimensionnement pour contenir les données sources existantes. Un seul Format de disque de machine virtuelle (VMDK) peut contenir tous les volumes sources ou bien vous pouvez créer des fichiers individuels pour contenir chaque volume. Vous pouvez configurer des emplacements distincts pour chaque volume. Pour ESX, le VC aligne les partitions sur la limite de 64k. vConverter v4.1 Chapter 1 Introduction 3 En spécifiant les emplacements des dossiers alternatifs pour chaque volume, vous pouvez équilibrer la charge du VMDK sur plusieurs volumes du Système de fichiers de machine virtuelle (VMFS) et plusieurs chemins de stockage. Les formats du disque dur virtuel pris en charge dans vConverter sont les fichiers VMDK utilisés par VMware et les fichiers disques durs virtuels (VHD) utilisés par Microsoft, Xen et Virtuel Iron. Clonage à froid distant Il y a deux moyens de cloner un serveur – le clonage à chaud et le clonage à froid. Pendant le processus de clonage à chaud, l’OS du serveur continue de fonctionner. C’est-à-dire qu’il n’est pas redémarré pendant ou après une conversion. Le clonage à froid nécessite un redémarrage de la source en image de démarrage du VC. Pendant le clonage à froid, il y a peu de chance que les données soient corrompues surtout parce qu’aucun fichier de données n’est ouvert. Lorsque vous sélectionnez Clonage à chaud distant (RCC) comme type de conversion, le VC envoie un chargeur de lancement et son image de démarrage sur le réseau vers une source. Cette source démarre au moment que vous aurez choisi et la conversion commence. Le RCC est une bonne option de conversion des systèmes transactionnels comme les serveurs de base de données et d’email. Protection continue Vous pouvez protéger les charges des centres de données en abordant la récupération ou reprise après sinistre par la virtualisation. En adoptant l’approche P2V, vConverter empêche une copie virtuelle de sauvegarde d'une machine physique. Lorsque vous sélectionnez Protection continue comme type de conversion, une réplication incrémentielle est utilisée. Pendant ce processus, l’utilisation du réseau est réduite car seuls les changements apportés aux fichiers de données sources sont transférés vers la cible. Vous définissez les intervalles auxquels ces transferts se dérouleront. Le serveur physique reste protégé lorsque vous utilisez sa double copie virtuelle de secours. La Protection continue utilise une méthode de clonage à chaud. Transfert synchronisé Un transfert est le processus de passage de la VM source vers la VM cible. Une fenêtre de transfert est la période pendant une date déterminée (ou l’intervalle entre dates) convenable pour effectuer le transfert. Le transfert pré-synchronisé se produit après la phase de copie initiale de la conversion, lorsque tout changement restant effectué sur la source est copié vers la cible et engagé. Le Transfert synchronisé vous permet de réduire la fenêtre de transfert en effectuant une conversion P2V et en synchronisant les modifications apportées à la source vers la cible à des intervalles spécifiées (par exemple, chaque 15 minutes). Ceci signifie qu'avant de lancer un transfert avec la synchronisation finale, vous pouvez déplacer la majorité des données de la source vers la cible et tester la charge de la cible tout en continuant d’exécuter la source. Le Transfert synchronisé vous protège totalement sur le réseau local (LAN) et sur les grands réseaux (WAN). Le Transfert synchronisé utilise la méthode de clonage à chaud pour les vConverter v4.1 Chapter 1 Introduction 4 synchronisations initiales et ultérieures. Le clonage à chaud est utilisé pour la synchronisation finale. Vous pouvez également déclencher une synchronisation chaude (en directe) finale. Transfert vers différentes destinations Lorsque vos cibles initiales et finales sont des destinations différentes, sélectionnez Transfert vers différentes destinations (DDC) comme type de conversion. L’événement initial P2V ciblera la première destination. La VM peut être déplacée vers la deuxième destination. Puis, l'événement P2V initial peut être modifié pour permettre à la synchronisation finale de cibler la VM de nouveau. Raw device mapping (Mappage du dispositif brut) Le Raw Device Mapping (RDM) est un fichier dans un volume séparé VMFS qui agit comme un proxy d'un dispositif physique. Un RDM offre à une VM un accès direct au numéro d’unité logique (LUN) sur le canal d’une fibre ou sur un système de stockage physique iSCSI. Avec le P2V vers le RDM, tous les volumes sources à convertir sont placés sur un seul dispositif Généralement, un RDM est nécessaire pour l'utilisation du logiciel SAN (réseau de stockage) pour la réplication et les captures d’écran. L’Entrée/Sortie (E/S) s’améliore parce que plusieurs serveurs n’ont pas besoin d’être lus et écrits sur un LUN ; seule une VM avec accès au RDM le fera. Appareils virtuels pour VMware ESXi 3.5 et Xen intégré L’Appareil virtuel (VA) remplace l'environnement du système d'exploitation de la console (COS). Le VA est une VM personnalisée, pouvant créer et extraire des disques virtuels et même les monter et démonter. Il peut également créer des partitions et écrire des données. Le VA présente un environnement préinstallé et préconfiguré avec toutes les configurations nécessaires pour la conversion. Il est inutile d’installer un agent sur le serveur cible. Pour le ESXi 3.5, le VA vous permet de sauter l’installation d’un agent sur le COS. Pour le Xen intégré, le VA peut être exécuté en modes para-virtualisation ou virtualisation complète. Profils utilisateur Par les champs de l’onglet Profil utilisateur, vous pouvez créer un ensemble d'autorisations à utiliser avec plusieurs serveurs sources. Vous pouvez créer des profils distincts pour chaque système et les enregistrer pour un usage futur. Profils tâche Les champs de l'onglet Profils de tâche vous aident à augmenter l'efficacité du processus de conversion multi-conversion en vous permettant de configurer une conversion une fois et d'enregistrer les paramètres pour un usage futur. Ces profils ne sont pas associés aux sources et cibles spécifiques, mais ils définissent seulement les paramètres généraux. Filtrage vConverter v4.1 Chapter 1 Introduction 5 Utilisez le Filtrage pour localiser facilement des systèmes dans de vastes réseaux. Vous pouvez chercher des réseaux par nom de système ou par adresse IP. Les critères recherche peuvent inclure des jockers et des valeurs multiples. Conversion rapide Utilisez la fonctionnalité Conversion rapide pour adapter un profil de tâche de conversion existante dans une modèle pouvant être la base de nouvelles conversions. Disques virtuels dimensionné à droite Lorsque vous sélectionnez le transfert base sur le fichier comme mode de transfert et modifiez la taille d'un volume, un disque cible virtuel est crée à cette taille. Par exemple, si les sources C (100 Go) et D (500 Go) ont chacune moins de 10 Go, en mode de transfert basé sur fichier, vous pouvez paramétrer la cible à C=25 Go et D=25 Go. vConverter va créer à l’avance les disques virtuels cibles à 25 Go chacun et transférer les données uniquement lors de la conversion. Windows Disk Resizing Cette fonctionnalité utilise un processus de redimensionnement Système de fichier nouvelle technologie (NTFS) pour augmenter la vitesse et réduire le temps nécessaire pour le clonage basé sur bloc. Migration IP Vous permet de transférer l’adresse IP des Certes interface de réseau (NIC) sources physiques vers le NIC virtuel cible. vConverter offre l’option par défaut de conservation de la configuration de l'adresse IP du serveur source. VM Drone Cette fonctionnalité vous permet d’installer vConverter sur une VM. Ceci devrait être fait seulement si vous voulez activer le logiciel par rapport à une machine physique en amont. Notification par email Utilisez la Notification par email pour configurer les destinataires d’alertes indiquant qu'une tâche de conversion a commencé, réussi ou échoué. Vous pouvez configurer les alertes pour inclure les fichiers journal appropriés. Vous pouvez également demander la notification de l’état de synchronisation intermédiaire. Agent du Serveur cible Windows Offre la capacité de reproduire un agent du Protocole de transfert de fichier sécurisé (SFTP) sur Windows comme un service Windows de manière à ce que les tâches P2VDR s'effectuent comme sur un Serveur ESX. Ports TSA vers Windows pour accélérer l’écriture. Paramètres Importation/Exportation vConverter v4.1 Chapter 1 Introduction 6 Utilisez ces commandes pour importer ou exporter les paramètres que vous avez définis précédemment. Utilisez de nouveau ces paramètres sur plusieurs systèmes et instances vConverter. Vue d’ensemble du processus de conversion L’architecture de vConverter comprend le GUI, Source Quiesce, Capture Tool, Migration Tool et ESX/Xen Host Daemon. Source Quiesce, Capture Tool et Migration Tool sont tous dirigés du GUI vers la source par Interactive Remote Launch Tool (Outil de démarrage distant interactif). Les tâches de conversion sont configurées, programmées et lancées par le composant GUI. Pendant la conversion, les détails de la tâche sont transmis vers la source, qui est mise en pause. Les données sont envoyées à partir de la source vers l’hôte cible ESX/Xen. Les messages d’état sont retournés à partir du Pilote de capture source pour mettre à jour les informations dans le GUI. Après le transfert de données, l’ESX/Xen Host Daemon (Démon Hôte ESX/Xen) peut redimensionner les partitions et effectuer les étapes de conversion P2V. La VM est configurée avec l’UC appropriée, la mémoire et les paramètres réseaux et est enregistrée sur l’hôte ESX. Elle est alors prête à exécuter comme une VM. Remarque : Pour Windows XP et Windows Server 2003, Microsoft Volume Shadow Copy Service (MS VSS) est utilisé au lieu du Consistency Driver (Pilote de consistance) pour appliquer la consistance des applications. Que se passe t-il sur l’hôte ESX ? Au niveau de l’hôte ESX, le processus est extrêmement rapide et flexible avec un impact minimal sur l’environnement virtuel. Les composants de ces applications sont utilisés : vConverter v4.1 Chapter 1 Introduction 7 • xinetd—la méthode de console de service intégré pour écouter le nouveau trafic et démarrer les composants de serveur lorsqu'il est exigé par une demande externe. • vzBoost—Un module VMkernel contrôlable qui permet l’écriture des données à de très grandes vitesses directement par la console de service. vzBoost est un composant d’installation facultatif. • sftp-over-tcp—Le composant du serveur qui rend le transfert de données possible. Il est basé sur le SFTP, avec les éléments sécurisés éliminés pour le rendre plus rapide et léger possible. Le transfert de données à lieu sur le port TCP 422 dans l’hôte ESX. Lorsque la tâche est exécutée et le DCT commence à envoyer les données vers l'ESX, le processus est détecté par le service xinetd en cours d'exécution. Ceci démarre le composant du serveur pour cette tâche. Plusieurs tâches peuvent être exécutées au même moment et chacune d’elles utilisera l’exemple de son propre composant de serveur. 1. Pour transférer les données vers la cible, un nouveau fichier VMDK est créé. La taille est identique à celle du volume source initial. Le fichier VMDK est attribué à l’avance pour éviter le développement du fichier. Vous pouvez spécifier un fichier VMDK unique et des enregistrements de données pour chaque volume Windows. 2. Le composant du serveur reçoit les données du niveau du bloc à partir du DCT et les place dans le fichier VMDK. Si un bloc de données nulles est détecté par le DCT, il est ignoré. Les zéros existent déjà dans le VDMK, en conséquence il n’y a pas de raison de les remplacer. 3. Dans un délai de 50 secondes après l’exécution du composant de service, le module vzBoost s’active pour permettre l’écriture des données à grande vitesse dans le VMFS. vzBoost contrôle le composant de serveur et se termine dès la fin du transfert des données. 4. (Facultatif) Après le transfert des données vers le fichier VMDK, le composant du serveur peut redimensionner les fichiers sur la base de la configuration de la tâche. Dans ce cas, la partition NFTS est également modifiée. vConverter v4.1 Chapter 1 Introduction 8 5. Le composant du serveur effectue la conversion et crée un exemple exécutable de VM avec les pilotes appropriés. Ceci devrait empêcher les erreurs d’écran sur le démarrage du système. 6. Une VM est créée et enregistrée sur l’hôte ESX sur la base des paramètres de configuration de la tâche qui comprennent la mémoire désignée, VHD et l'attribution de la mémoire virtuelle. 7. Le composant du serveur prend fin et passe à l’état d’attente – contrôlé par xinetd – pour anticiper la prochaine tâche. Qu’est-ce qui change sur l’hôte ESX ? L’installation de ESX Host Agent ajoute ces fichiers à l’hôte. L’installation d’ESX Server Daemon apporte les modifications suivantes à la configuration de l’hôte : • Ajoute S79vzloader à la liste de script de démarrage /etc/rc3.d. • Ajoute S80vzboost à la liste de script de démarrage /etc/rc3.d. • Ajoute sftp-over-tcp à la liste de script /etc/xinetd.d. • Ouvre le port pare-feu 422 iptables pour permettre aux communications entrantes vers le composant du transfert des données. Clonage à chaud et à froid vConverter offre deux approches pour convertir les serveurs physiques ou virtuels vers des VM cibles. Le clonage à chaud permet à l’OS source de continuer l'exécution lorsque le clonage à froid nécessite un redémarrage source. Que vous utilisiez les méthodes basées sur bloc ou fichiers, aucune modification n’est effectuée dans le système du fichier source lors de la conversion à froid. vConverter v4.1 Chapter 1 Introduction 9 Le clonage à chaud est le processus qui consiste à prendre un système source direct et en créer une copie complète sous forme d’une VM. Pour produire une image consistante de données, Vizioncore Consitency Driver (VCD) et MS VSS vous assistent dans le processus. VCD enregistre les demandes d’écriture à partir du système de fichier et conserve l'ancien état des secteurs de disque mis à jour. VCD ignore l'exécution des applications sur la source et par conséquent ne peut enregistrer les données associées pour la restauration. C’est ici où intervient MS VSS – bases de données efficaces, serveurs application ainsi de suite pour chasser les données non mises en cache sur le disque afin que la restauration puisse évoluer. Il y a deux types de conversion à froid – la conversion manuelle et la conversion distante. Pendant la conversion à froid manuelle, la source est manuellement démarrée à l’aide d’une image de démarrage VistaPE ISO gravée sur un CD. Vous créez manuellement et contrôlez la conversion. Il y a trois types de conversion à distance. Pendant le RCC, vous programmez une conversion. Lorsque la tâche démarre, un nouveau chargeur de démarrage et une image de démarrage sont envoyés vers la source. Au moment où vous aurez choisi, la source redémarre dans l'environnement de démarrage Vizioncore. Lorsque l’image de démarrage aura apporté la source sur le réseau, le composant du contrôle de conversion se connecte à vConverter. La conversion se termine. Vous n’avez pas besoin d’être présent sur la machine source lors de la conversion. Pendant le processus RCC moins automatisé, vous pouvez démarrer dans l’environnement PXE de la source. Puis le PXE se connecte à vConverter PXE Service. (Remarque : Pour ce faire, le PXE doit déjà être installé et démarré dans vConverter.) Après la connexion de la source à PXE Service, VC envoie automatiquement son image de démarrage à la source. La source démarre dans l'image de démarrage du clonage à froid. À ce point, vous devez confirmer que la source est sur le réseau. Placez la source dans VC et convertissez-la manuellement. Voici comment le processus fonctionne lorsque le type de conversion est défini à Clonage à froid distant. 1. vConverter envoie un nouveau chargeur de démarrage vers la source. 2. vConverter envoie le fichier d’image de démarrage VistaPE directement vers la source et active un redémarrage. 3. La source démarrage dans l’image de démarrage vConverter et instancie la pile du réseau. 4. vConverter établit le contact avec le contrôleur de la conversion et lance le processus de conversion. 5. Une fois la conversion terminée, la source redémarre et lance dans son environnement de démarrage précédent avec le précédent chargeur de démarrage intact. Il y a quelques options d’utilisation d’une image de démarrage sur la base du OS Windows Vista. • Téléchargez l’image Vista PE ISO à partir du site web de Vizioncore et gravez-la sur un CD. A partir du CD, démarrez le système à convertir. Lorsque le démarrage est terminé, la source s’affichera dans le volet du Navigateur vConverter. Il s’agit ici de la conversion à froid manuelle. vConverter v4.1 Chapter 1 Introduction 10 • Utilisez le démarrage Vista PE .wim et le service PXE pour des machines qui prennent en charge PXE. A partir d’un système distant, redémarrez la source et utilisez F12 pour démarrer à partir du réseau. Il s’agit ici du RCC. Le serveur source s’affichera dans le volet du Navigateur réseau vConverter sous un objet appelé Clonage à froid prêt (sous VistaPE). Il s’agit ici du RCC. • Utilisez Vista PE .wim et RCC. L’image de démarrage est transférée vers un système source en fonction. Cette opération nécessite 200 Mo d’espace libre sur chaque partition active. Le code du chargeur de démarrage est remplacé. La source est redémarrée à distance dans l’image de démarrage. La séquence F12 s’exécute automatiquement. Pendant que Vista PE charge, la zone de démarrage original est restaurée. Lorsque le chargement est terminé, l’image de démarrage est supprimée de la source. Remarque : Si vous avez des problèmes de chargement de Vista PE, voir la section Manually Install a NIC Device to Work with VistaPE (Installer manuellement un dispositif NIC pour fonctionner avec VistaPE) dans l’Annexe. De même, confirmez la compatibilité du pilote en vérifiant vos pilotes dans la liste fournie dans la section Pilotes de l’Annexe. Clonage basé sur fichier et sur bloc Le clonage peut être basé sur bloc ou basé sur fichier. Seules les données sont transférées pendant ces processus ; il n’y a pas d’espace vide. Le clonage basé sur fichier d’une source se produit au niveau du système du fichier. La cible est montée sur la source et il se produit une synchronisation de grande taille – la structure du répertoire de la source et tout le contenu du fichier sont mis à jour sur la cible. Le clonage basé sur fichier est idéal pour la capture de grands volumes sources vers une cible avec une capacité de stockage limitée. Pour garantir la consistance pendant le clonage à chaud, utilisez la méthode basée sur fichier avec MS VSS. Le clonage basé sur bloc utilise une Interface de programmation d'application (API) de l'OS source qui vous permet d'ignorer les secteurs inutilisés. Il s’agit ici du mode de transfert par défaut, reproduisant une copie binaire exacte d’un volume source. Ce mode exige que les disques source et cible aient la même taille. Après la conversion, vous pouvez réduire le volume cible. L'Outil de démarrage distant interactif (IRLT) est utilisé lors du clonage basé sur bloc et est supprimé lorsque la conversion est terminée. Il vous donne toute la capacité de montage, de capture, de migration et de restauration sur tout système distant. Il vous permet d'exécuter une application sur tout système Windows 2000 ou 2003. Vous n’avez pas besoin d’installer tout agent pour utiliser l’IRLT mais vous devez avoir des autorisations d’administrateur sur la source. Deux pilotes run-time sur la source sont également utilisés- VCD et Disk Image Drive (DID). Voici le fonctionnement de l’IRLT : 1. il se connecte à la source – la valeur par défaut partage ADMIN$ et IPC$— avec des autorisations d’administration. 2. il crée un nouveau dossier dans ADMIN$ et copie les outils nécessaires (vcct.exe [Vizioncore Capture Tool] et autres) pour le lancement. vConverter v4.1 Chapter 1 Introduction 11 3. il installe son service proxy sur la source avec Win32 Service Manager API. 4. il exécute le service qui lance l’application cible, redirige les sources d’entrée et de sortie 5. il désinstalle le service et supprime tous les fichiers (CT, VCD et DID) écrits sur la source. La cible est montée sur la source et il se produit une synchronisation de grande taille – la structure du répertoire de la source et tout le contenu du fichier sont mis à jour sur la cible. Remarques°: Vous pouvez uniquement effectuer une conversion à froid de Windows NT SP6a ou Windows 2000 avec la méthode basée sur fichier. Bien que la réduction du volume soit un processus plus complexe que l'augmentation du volume, les deux options sont disponibles dans la méthode de clonage basé sur fichier et sur bloc. Types de conversion Lorsque vous créez manuellement une tâche de conversion (et non par l’assistant vConverter) et définissez ses propriétés, vous devez sélectionner un type de conversion. Ces types de conversion sont disponibles : • Manuel—Sélectionnez cette méthode si vous voulez exécuter une tâche de conversion immédiatement au lieu de la programmer. • Conversion unique—Cette méthode vous permet de créer et d’exécuter une tâche de conversion en une seule fois. • Clonage froid distant —Réduit le risqué de corruption des données car aucun fichier n’est ouvert pendant ce processus. • Transfert synchronisé—La première synchronisation est basée sur bloc, suivi d’une synchronisation basée sur fichier sans MS VSS. • Protection continue—Ce mode nécessite MS VSS, par conséquent il ne peut être utilisé pour convertir les systèmes Windows 2000. • Transfert vers différentes destinations—Cette méthode permet l’initialisation d’un transfert synchronisé vers une cible spécifiée. Pour des instructions sur l’utilisation de chaque type de conversion, voir Chapitre 4. vConverter v4.1 Chapter 1 Introduction 12 Utilisation de ce manuel Termes et acronymes Liste de termes et acronymes utilisés dans ce manuel. Terme ou acronyme Définition API Interface de Programmation d’application CLI Interface de lignes de commande Outil CLI Utilisé comme exécutable ou comme DLL afin d'exécuter les conversions sans le vConverter GUI. Machine client La machine sur laquelle est installée vConverter. Fonctionne comme un centre de distribution mettant en œuvre les tâches de conversion. Le client utilise les autorisations IRLT, protocole et réseau pour démarrer le logiciel à la source. Clonage à froid disponible Le nom de l’arborescence dans le panneau du navigateur qui contient les serveurs disponibles pour le RCC. COS Système d'exploitation de la console UC Unité centrale de traitement Transfert Le processus de passage de la source à la VM cible convertie. Fenêtre de transfert Période de temps pendant une date déterminée (ou l’intervalle entre dates) convenable pour le début du transfert. DCT L’outil à capture de lecteur— Exécute à la source et présente le pilote de normalisation. Lit les données du disque et suit les modifications transférées à la source. DDC Transfert vers différentes destinations DHCP Protocole DHCP DID Disk Image Driver DNS Système de nom de domaine DR Reprise en cas de sinistre Drive Image Mount Tool Présente le contenu du fichier drive Image comme disque distinct lecture seule et lecture/écriture. Utilise le Pilote du disque virtuel pour monter l’image. ESX 2.x Version 2.x d’ESX Server FQDN Nom de domaine totalement qualifié Go Gigaoctet vConverter v4.1 Chapter 1 Introduction 13 Terme ou acronyme Définition Invité Une VM exécutée sur un Serveur ESX. HAL Couche d’abstraction matériel Hôte Un Serveur ESX physique qui exécute les VM. iSCSI Interface de petits systèmes informatiques pour Internet E/S Entrée/Sortie IRLT Outil de démarrage distant interactif—Utilisé pour exécuter un exécutable sur un système Windows distant. Adresse IP Protocole Internet (adresse) LAN Réseau local Service d’attribution de licence Une unité vConverter qui maintient la licence et les informations de restriction de temps ainsi qu’une liste de systèmes à convertir. Doit être exécutée sur une machine physique. LUN Numéro d’unité logique Adresse MAC Contrôle d’accès au support (adresse) IPAG Interface de programmation applicative de gestion Mo Mégaoctet Mb Mégabit Outil de migration Exécuté sur la machine client. Met à jour le registre Windows sur le système de fichier monté pour s’assurer que le système est démarrable et fonctionne après le déplacement vers la plateforme virtuelle cible. Installe, après la conversion, les Outils VMware pour la cible ; exécute les scripts dans le système migré dès le premier démarrage et désinstalle le logiciel du système migré. MS VSS Microsoft Volume Shadow Copy Service rend possible la communication des appels API distants. A pour but de figer ou d'assouplir les applications écrites pendant les conversions. NIC Carte d'interface réseau NTFS Système de fichiers NTFS OS Système d’exploitation P2V Du physique au virtuel PXE Démarrage PXE—Fournit des fichiers d’image de démarrage au système à distance via Trivial FTP. Service PXE Utilise le réseau pour transférer l’image Vista PE aux cibles. RAM Mémoire vive vConverter v4.1 Chapter 1 Introduction 14 Terme ou acronyme Définition RCC Clonage à froid distant RDM Raw Device Mapping—un fichier se trouvant dans une mémoire de données (volume vmfs). Avec le RDM, tous les volumes sources à convertir sont placés sur un seul dispositif Le fichier RDM à une extension .vmdk. RPC/DCOM Appel de procédure à distance/Distributed Component Object Model SAN Réseau de stockage SAN SSCD Source Server Capture Driver (Pilote du site serveur de capture) SFTP Protocole de transfert de fichiers sécurisés SMP Multitraitement symétrique SMTP Protocole de transfert de courrier simple Machine source Ordinateur devant être capturé et converti à la source. Serveur source Renvoie au système physique comprenant l’OS hôte devant être converti en VM. Le serveur source est converti de façon dynamique en OS invité. SSH Protocole SSH, un réseau de protocoles utilisé pour échanger des données entre les UCT à travers un canal sécurisé. su utilisateur de commutateur Machine cible Ordinateur sur lequel la conversion source est écrite directement. Serveur cible Renvoie à l’espace du disque sur un serveur physique où l'OS hôte du serveur source est envoyé et stocké. Agent du serveur cible pour un serveur ESX Application qui gère les requêtes entrantes notamment les données de lecture et d’écriture en créant et en redimensionnant les images disques ; elle s’exécute sur le SEC d’un serveur ESX par le biais de xinetd deamon. Agent du serveur cible pour Windows Fonctionne sur un système cible et accroît le rendement de l’écriture de l’image disque. Particulièrement efficace pour la capture d’images au format plat où l’allocation initiale de l’espace du disque peut prendre un temps considérable lorsqu’elle est effectuée sur le réseau. De même, l’agent permet à la compression des données de base de réduire l’usage du trafic. Agent du serveur cible pour Serveur Xen ou Serveur ESX Fonctionne soit au niveau « de l’anneau 0 » du Serveur Xen, soit en VA déployée sur le Serveur ESX/Serveur Xen. Le seul moyen de stockage d’images sur les serveurs VMware ESX 3i est l’utilisation du VA et du TSA. Tous les TSA utilisent une version simplifiée du protocole SFTP pour transférer les données. La simplification vConverter v4.1 Chapter 1 Introduction 15 Terme ou acronyme Définition supprime la connexion SSH sous-jacente afin d'accélérer le transfert des données et y ajoute sa propre authentification pour prévenir un accès non-autorisé. TFTP Protocole de transfert de fichiers simplifiés TSA Agent du Serveur cible UI Interface utilisateur Connexion UNC Bien que vConverter utilise un UNC pour pointer le serveur cible, vous pourrez plutôt sélectionner un chemin d’accès aux lettres des lecteurs cibles (Ex., D:\TEMP). Afin de permettre la capture à un chemin local, vConverter crée automatiquement un partage avec des permissions strictes permettant à la source d’accéder à la cible. Ce raccordement collectif est supprimé une fois la capture achevée. Si vous ne désirez pas utiliser un raccordement collectif, vous devez utiliser un UNC. USB Bus série universel UUID Identifiant unique universel V2V Virtuel - virtuel VA Appareil virtuel—Pour ESX Server ou Serveur Xen, le VA est un modèle VM qui remplace le SEC. Il peut monter et démonter et créer et supprimer les disques virtuels. Il peut également créer des partitions. VC Le VMware VirtualCenter, un serveur de gestion dans un environnement virtualisé. VCB Sauvegarde consolidée VMware VCD Vizioncore Consistency Driver VDD Pilote du disque virtuel VHD Disque dur virtuel VIC Client infrastructure virtuel VI3 VMware Infrastructure 3 (y compris le Serveur ESX v3.x) VM Machine virtuelle VMDK Virtual Machine Disk Format ; un fichier disque qui stocke le contenu du disque dur d’une VM. VMFS Virtual Machine File System ; système de fichiers en cluster VMware qui stocke les disques d’images VM. VMX Configuration de la Machine virtuelle VMzare vConverter v4.1 Chapter 1 Introduction 16 Terme ou acronyme Définition VMXNET Un pilote qui accroît le rendement du réseau. vzBoost Un pilote facultatif installé sur l’hôte ESX cible ; améliore la vitesse d’écriture sur le VMFS. Ce module gèrera seulement le trafic à l’intérieur de la Console du service et n’aura pas d’effets sur les opérations E/S pour l’exécution des VM. WAN Réseau longue portée Windows Vista PE Une image basée sur l’installation de Windows Vista comprend le réseau et les pilotes de l’adaptateur de disque. WMI Windows Management Instrumentation Remarque : Dans cette application, cliquez sur cette icône pour accéder au texte d’aide du sujet voisin à l’icône. vConverter v4.1 Chapter 1 Introduction 17 Attribution de licence vConverter Chaque licence vConverter permet une conversion P2V. Après chaque conversion réussie, le nombre de conversions disponibles est déduit de la licence. Les conversions échouées ou annulées n’affectent pas la licence. La méthode d'attribution de licence en amont permet l'utilisation et la gestion centralisée d'un seul numéro de série. En d’autres termes, si vous avez 1000 serveurs à convertir, vous pouvez acheter un seul numéro de série et distribuer l’exécutable vConverter à un grand nombre de postes de travail. Ces postes de travail en aval peuvent activer leur installation à l'aide du système central qui était activé au départ. Si vous n’avez pas de licence permanente, une licence d’essai vous sera donnée automatiquement. Chaque licence d’essai permet d’effectuer trois tâches de conversion ; la licence expire après 14 jours. Licence activée par DR Pour utiliser les fonctionnalités du Transfert synchronisé ou de Protection continue, vous devez avoir une licence DR. vConverter v4.1 Chapter 1 Introduction 18 Veuillez commencer par lire ces informations Pour contacter Dell Remarque : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, sur le bon de livraison, sur la facture ou dans le catalogue Dell. Dell propose plusieurs options de service et d’aide en ligne et par téléphone. Leur disponibilité peut varier en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre région. Si vous souhaitez contacter Dell pour des questions commerciales, de support technique ou de service clientèle : 1. Visitez http://support.dell.com. 2. Vérifiez votre pays ou votre région dans le menu déroulant Choisir un pays/une région en bas de la page. 3. Cliquez sur Nous contacter à gauche de la page. Remarque : Les numéros gratuits doivent être utilisés dans le pays pour lequel ils sont indiqués. 4. Sélectionnez le lien pour le service ou le support en fonction de vos besoins. 5. Choisissez la méthode qui vous convient pour contacter Dell. Pays (Ville) Code téléphonique international Indicatif pays Indicatif ville Type de service Codes régionaux, Numéros locaux et numéros gratuits Adresses Internet et e-mail Anguilla Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com/ai la-techsupport@dell.com numéro gratuit : 800 335 0031 Antigua et Barbuda Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com.ag la-techsupport@dell.com 1 800 805 5924 Aomen Support technique Dell™ Dimension™, Dell Inspirion™, Dell Optiplex™, Dell Lattitude™ et Dell Precision™ Serveurs et stockage 0800 105 0800 105 Argentine (Buenos Aires) Code téléphonique international : 00 Indicatif pays : 54 Indicatif ville : 11 Adresse Internet Adresse e-mail pour ordinateurs portables et de bureau Adresse e-mail pour les serveurs et les produits de stockage EMC® Service clientèle Support technique Services support technique Ventes www.dell.com.ar la-techsupport@dell.com la_enterprise@dell.com numéro gratuit : 0 800 444 0730 numéro gratuit : 0 800 444 0733 numéro gratuit : 0 800 444 0724 0 800 444 3355 Aruba Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com/aw la-techsupport@dell.com numéro gratuit : 800 1578 Australie (Sydney) Code téléphonique international : 0011 Indicatif pays : 61 Indicatif ville : 2 Adresse Internet Adresse Internet contact Dell Support technique, Service clientèle, Ventes support.ap.dell.com support.ap.dell.com/contactus 13DELL-133355 vConverter v4.1 Chapter 1 Introduction 19 Autriche(Vienne) Code téléphonique international : 900 Indicatif pays : 43 Indicatif ville : 1 Adresse Internet Adresse e-mail Ventes Particuliers/Petites entreprises Fax Particuliers/Petites entreprises Service clientèle Particuliers/Petites entreprises Support Particuliers/Petites entreprises Comptes privilégiés/Sociétés clientes Comptes privilégiés services/Sociétés clientes Standard Support.euro.dell.com Tech_support_central_europe@dell.com 0820 240 530 00 0820 240 530 49 0820 240 530 14 0820 240 530 17 0820 240 530 16 0820 240 530 17 0820 240 530 00 Bahamas Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bs la-techsupport@dell.com numéro gratuit : 1 866 874 3038 Barbade Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bb la-techsupport@dell.com 1 800 534 3142 Belgique (Bruxelles) Adresse Internet Support général Fax Support général Service clientèle Ventes sociétés Fax Standard Support.euro.dell.com 02 481 92 88 02 481 92 95 02 713 15 65 02 481 91 00 02 481 91 99 02 481 91 00 Bolivie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bo la_techsupport@dell.com numéro gratuit : 800 10 0238 Brésil Code téléphonique international : 00 Indicatif pays : 55 Indicatif ville : 51 Adresse Internet Adresse e-mail Service clientèle et Support technique Fax Support technique Fax Service clientèle Ventes www.dell.com/br BR_TechSupport@dell.com 0800 970 3355 51 2104 5470 51 2104 5480 0800 722 3498 Îles Vierges Britanniques Support technique, Service clientèle, Ventes numéro gratuit : 1 866 278 6820 Brunéi Indicatif pays : 673 Support technique (Penang, Malaisie) Service clientèle (Penang, Malaisie) Transaction Ventes (Penang, Malaisie) 604 633 4966 604 633 4888 604 633 4955 Canada (North York, Ontario) Code téléphonique international : 011 Adresse Internet Suivi des commandes en ligne AutoTech (support automatique Hardware sous garantie) Service clientèle Particuliers/Bureau à domicile Petites entreprises Moyennes/grandes entreprises, secteur public, enseignement Assistance téléphonique Hardware sous garantie Ordinateurs pour particuliers/ Bureau à domicile Ordinateurs pour petites/moyennes/grandes entreprises Secteur public Ventes d’imprimantes, projecteurs, téléviseurs, ordinateurs de poche, jukebox numériques et produits sans fil www.dell.ca/ostatus support.ca.dell.com numéro gratuit : 1 800 247 9362 numéro gratuit : 1 800 847 4096 numéro gratuit : 1 800 906 3355 numéro gratuit : 1 800 387 5757 numéro gratuit : 1 800 847 4096 numéro gratuit : 1 800 387 5757 1 877 335 5767 vConverter v4.1 Chapter 1 Introduction 20 Ventes aux particuliers et pour bureaux à domicile Petites entreprises Moyennes/grandes entreprises, secteur public Pièces détachées et services complémentaires numéro gratuit : 1 800 999 3355 numéro gratuit : 1 800 387 5752 numéro gratuit : 1 800 387 5755 1 866 440 3355 Îles Caïman Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com 1-877-262-5415 Chili (Santiago) Indicatif pays : 56 Indicatif ville : 2 Adresse Internet Adresse e-mail Ventes assistance clients www.dell.com/cl la-techsupport@dell.com numéro gratuit : 1230-020-4823 Chine (Xiamen) Indicatif pays : 86 Indicatif ville : 592 Adresse Internet du support technique Adresse e-mail du support technique Adresse e-mail du service clientèle Fax support technique Support technique – Dimension et Inspiron Support technique – OptiPlex, Lattitude et Dell Precision Support technique – Serveurs et Stockage Support technique – Projecteurs, PDAs, commutateurs, routeurs, etc. Support technique – Imprimantes Service clientèle Fax service clientèle Particuliers et Petites entreprises Département des comptes privilégiés Comptes grandes entreprises GCP Comptes grandes entreprises Comptes clés Comptes grandes entreprises Nord Comptes grandes entreprises Nord, secteur public et enseignement Comptes grandes entreprises Est Comptes grandes entreprises Est, Secteur public et enseignement Comptes grandes entreprises, équipes en attente Comptes grandes entreprises Sud Comptes grandes entreprises Ouest Comptes grandes entreprises Pièces détachées support.dell.com.cn support.dell.com.cn/email customer_cn@dell.com 592 818 14350 numéro gratuit : 800 858 2969 numéro gratuit : 800 858 0950 numéro gratuit : 800 858 0960 numéro gratuit : 800 858 2920 numéro gratuit : 800 858 2311 numéro gratuit : 800 858 2060 592 818 1308 numéro gratuit : 800 858 2222 numéro gratuit : 800 858 2557 numéro gratuit : 800 858 2055 numéro gratuit : 800 858 2628 numéro gratuit : 800 858 2999 numéro gratuit : 800 858 2955 numéro gratuit : 800 858 2020 numéro gratuit : 800 858 2669 numéro gratuit : 800 858 2572 numéro gratuit : 800 858 2355 numéro gratuit : 800 858 2811 numéro gratuit : 800 858 2621 Colombie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/co la-techsupport@dell.com 01 800 915 4755 Costa Rica Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/cr la-techsupport@dell.com 0800 012 0231 République Tchèque (Prague) Code téléphonique international : 00 Indicatif pays : 420 Adresse Internet Adresse e-mail Support technique Service clientèle Fax Fax technique Standard support.euro.dell.com czech_dell@dell.com 22537 2727 22537 2707 22537 2714 22537 2728 22537 2711 vConverter v4.1 Chapter 1 Introduction 21 Danemark (Copenhague) Code téléphonique international : 00 Indicatif pays : 45 Adresse Internet Support technique Service clientèle – Relations Service clientèle particuliers/Petites entreprises Standard – Relations Fax Standard– Relations Standard – Particuliers/Petites entreprises Fax Standard – Particuliers/Petites entreprises Support.euro.dell.com 7023 0182 7023 0184 3287 5505 3287 1200 3287 1201 3287 5000 3287 5001 Dominique Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/dm la-techsupport@dell.com numéro gratuit : 1 866 278 6821 République Dominicaine Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/do la-techsupport@dell.com 1 800 156 1588 Équateur Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes (appels de Quito) Support technique, Service clientèle, Ventes (appels de Guayaquil) www.dell.com/ec la-techsupport@dell.com numéro gratuit : 999 119 877 655 3355 numéro gratuit : 1800 999 119 877 655 3355 Salvador Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/sv la-techsupport@dell.com 800 6132 Finlande (Helsinki) Code téléphonique international : 990 Indicatif pays : 358 Indicatif ville : 9 Adresse Internet Adresse e-mail Support technique Service clientèle Standard Ventes de moins de 500 employés Fax Ventes de plus de 500 employés Fax support@euro.dell.com fi_support@dell.com 0207 533 555 0207 533 538 0207 533 533 0207 533 540 0207 533 530 0207 533 533 0207 533 530 France (Paris) (Montpellier) Code téléphonique international : 00 Indicatif pays : 33 Indicatifs ville : (1) (4) Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Standard Standard (appels depuis l’étranger) Ventes Fax Fax (appels depuis l’étranger) Sociétés Support technique Service clientèle Standard Ventes Support.euro.dell.com 0825 387 270 0825 832 833 0825 004 700 04 99 75 40 00 0825 004 700 0825 004 701 04 99 75 40 01 0825 004 719 0825 338 339 01 55 94 71 00 01 55 94 71 00 Allemagne (Francfort) Adresse Internet Adresse e-mail support.euro.dell.com tech_support_central_europe@dell.com 069 9792 7200 vConverter v4.1 Chapter 1 Introduction 22 Code téléphonique international : 00 Indicatif pays : 49 Indicatif ville : 69 Support technique Service clientèle particuliers/Petites entreprises Service clientèle secteur international Service clientèle comptes privilégiés Service clientèle grands comptes Service clientèle comptes secteur public Standard 0180 5 224400 069 9792 7320 069 9792 7320 069 9792 7320 069 9792 7320 069 9792 7000 Grèce Code téléphonique international : 00 Indicatif pays : 49 Adresse Internet Support technique Support technique Service Or Standard Standard Service Or Ventes Fax Support.euro.dell.com 00800 44 14 95 18 00800 44 14 00 83 2108129810 2108129811 2108129800 2108129812 Grenade Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/gd la-techsuppo@dell.com numéro gratuit : 1 866 540 3355 Guatemala Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/gt la-techsupport@dell.com 1 800 999 0136 Guyane Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com numéro gratuit : 1 877 270 4609 Hong Kong Code téléphonique international : 001 Indicatif pays : 852 Adresse Internet Adresse e-mail du support technique Support technique - Dimension et Inspiron Support technique - OptiPlex, Latitude et Dell Precision Support technique - Serveurs et Stockage Support technique - Projecteurs, PDAS, commutateurs, routeurs, etc. Service clientèle Comptes grandes entreprises Programmes clients internationaux Département moyennes entreprises Département Particuliers et Petites entreprises support.ap.dell.com support.dell.com.cn/email 00852 2969 3188 00852 2969 3191 00852 2969 3196 00852 3416 0906 00852 3416 0910 00852 3416 0907 00852 3416 0908 00852 3416 0912 00852 2969 3105 Inde Site Internet Support Dell Assistance ordinateurs portables et de bureau Adresse e-mail assistance ordinateurs de bureau Adresse e-mail assistance ordinateurs portables Numéros de téléphone Assistance serveurs Adresse e-mail Numéros de téléphone Assistance service Or uniquement Adresse e-mail Numéros de téléphone support.ap.dell.com india_support_desktop@dell.co m india_support_notebook@dell.c om 080 25068032 ou 080 25068034 ou le code STD de votre ville + 60003355 ou numéro gratuit : 1 800 425 8045 india_support_Server@dell.co m 080 25068032 ou 080 25068034 ou le code STD de votre ville + 60003355 ou vConverter v4.1 Chapter 1 Introduction 23 Service clientèle Particuliers et petites entreprises Comptes grandes entreprises Ventes Comptes grandes entreprises Particuliers et petites entreprises numéro gratuit : 1 800 425 8045 eec_ap@dell.com 080 25068033 ou le code STD de votre ville + 60003355 ou numéro gratuit : 1 800 425 9045 India_care_HSB@dell.com numéro gratuit : 1800-4254051 India_care_REL@dell.com numéro gratuit : 1800 4252067 1600 33 8044 1600 33 8046 Irlande (Cherrywood) Code téléphonique international : 00 Indicatif pays : 353 Indicatif ville : 1 Adresse Internet Support technique Adresse e-mail Ordinateurs d’entreprise Ordinateurs personnels Assistance à domicile Ventes Particuliers Petites entreprises Moyennes entreprises Grandes entreprises Adresse e-mail Service clientèle Particuliers et petites entreprises Sociétés (plus de 200 employés) Général Fax/Fax ventes Standard Service clientèle Royaume-Uni (uniquement pour le R.U.) Service clientèle entreprises (appels depuis le R.U. uniquement) Ventes Royaume-Uni (appels depuis le R.U. uniquement) Support.euro.dell.com dell_direct_support@dell.co m 1850 543 543 1850 543 543 1850 200 889 1850 333 200 1850 664 656 1850 200 646 1850 200 646 Dell_IRL_Outlet@dell.com 01 204 4014 1850 200 982 01 204 0103 01 204 4444 0870 906 0010 0870 907 4499 0870 907 4000 Italie (Milan) Code téléphonique international : 00 Indicatif pays : 39 Indicatif ville : 02 Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Fax Standard Sociétés Support technique Service clientèle Fax Standard Support.euro.dell.com 02 577 826 90 02 696 821 14 02 696 821 13 02 696 821 12 02 577 826 90 02 577 825 55 02 575 035 30 02 577 821 vConverter v4.1 Chapter 1 Introduction 24 Jamaïque Adresse e-mail Support technique, Service clientèle, Ventes (appels depuis la Jamaïque uniquement) la-techsupport@dell.com 1 800 440 9205 Japon (Kawasaki) Code téléphonique international : 001 Indicatif pays : 81 Indicatif ville : 44 Adresse Internet Support technique - Dimension et Inspiron Support technique en dehors du Japon - Dimension et Inspiron Support technique - Dell Precision, OptiPlex et Latitude Support technique en dehors du Japon - Dell Precision, OptiPlex et Latitude Support technique - Dell PowerApp™, Dell PowerEdge™, Dell PowerConnect™ et Dell PowerVault™, Support technique en dehors du Japon - PowerApp, PowerEdge, PowerConnect et PowerVault Support technique - Projecteurs, PDAs, imprimantes, routeurs Support technique en dehors du Japon - Projecteurs, PDAs, imprimantes, routeurs Service Faxbox Service automatique de suivi des commandes 24h/24 Service clientèle Département ventes entreprises – jusqu’à 400 employés Ventes Département comptes privilégiés- plus de 400 employés Ventes publiques – agences secteur public, institutions d’enseignement et institutions médicales Japon secteur international Utilisateur privé Ventes utilisateurs privés en ligne Ventes utilisateurs privés en magasin Standard support.jp.dell.com numéro gratuit : 0120 198 26 81 44 520 1435 numéro gratuit : 0120 198 433 81 44 556 3894 numéro gratuit : 0120 198 498 81 44 556 4162 numéro gratuit : 0120 981 690 81 44 556 3468 044 556 3490 044 556 3801 044 556 4240 044 556 1465 044 556 3433 044 556 5963 044 556 3469 044 556 1657 044 556 2203 044 556 4649 044 556 4300 Corée (Séoul) Code téléphonique international : 001 Indicatif pays : 82 Indicatif ville : 2 Adresse Internet Support technique, Service clientèle Support technique - Dimension, PDAs, composants électroniques et accessoires Ventes Fax Standard Support.ap.dell.com numéro gratuit : 080 200 3800 numéro gratuit : 080 200 3801 numéro gratuit : 080 200 3600 2194 6202 2194 6000 Amérique Latine Support technique clientèle (Austin, Texas, États-Unis) Service clientèle (Austin, Texas, États-Unis) Fax (Support technique et Service clientèle) (Austin, Texas, États-Unis) Ventes (Austin, Texas, États-Unis) Fax Ventes (Austin, Texas, États-Unis) 512 728 4093 512 728 3619 512 728 3883 512 728 4397 512 728 4600 ou 512 728 3772 Luxembourg Code téléphonique international : 00 Indicatif pays : 352 Adresse Internet Assistance Ventes particuliers/petites entreprises Ventes aux entreprises Service clientèle Fax Support.euro.dell.com 3420808075 +32 (0)2 713 15 96 26 25 77 81 +32 (0)2 481 91 19 26 25 77 82 Macao Support technique numéro gratuit : 0800 105 vConverter v4.1 Chapter 1 Introduction 25 Indicatif pays : 83 Service clientèle (Xiamen, Chine) Transactions ventes (Xiamen, Chine) 34 160 910 29 693 115 Malaisie (Penang) Code téléphonique international : 00 Indicatif pays : 60 Indicatif ville : 4 Adresse Internet Support technique - Dell Precision, OptiPlex et Latitude Support technique - Dimension, Inspiron et composants électroniques et accessoires Support technique - PowerApp, PowerEdge, PowerConnect et PowerVault Service clientèle Transactions ventes Ventes aux entreprises Support.ap.dell.com numéro gratuit : 1800 880 193 numéro gratuit : 1800 881 306 numéro gratuit : 1800 881 386 numéro gratuit : 1800 881 306 (option 6) numéro gratuit : 1800 888 202 numéro gratuit : 1800 888 213 Mexique Code téléphonique international : 00 Indicatif pays : 52 Adresse Internet Adresse e-mail Support technique clientèle Ventes Service clientèle Principal www.dell.com/mx la-techsupport@dell.com 001 877 384 8979 ou 001 877 269 3383 50 81 8800 ou 01 800 888 3355 001 877 384 8979 ou 001 877 269 3383 50 81 8800 ou 01 800 888 3355 Montserrat Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com Numéro gratuit : 1 866 278 6822 Antilles Hollandaises Pays Bas (Amsterdam) Code téléphonique international : 00 Indicatif pays : 31 Indicatif ville : 20 Adresse e-mail Adresse Internet Support technique Fax support technique Service clientèle particuliers/petites entreprises Service clientèle relations Ventes particuliers/petites entreprises Ventes relations Fax ventes particuliers/petites entreprises Fax ventes relations Standard Fax Standard la-techsupport@dell.com support.euro.dell.com 020 674 45 00 020 674 47 66 020 674 42 00 020 674 43 25 020 674 55 00 020 674 50 00 020 674 47 75 020 674 47 50 020 674 47 75 020 674 47 50 020 674 50 00 020 674 47 50 Nouvelle-Zélande Code téléphonique international : 00 Indicatif pays : 64 Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes Support.ap.dell.com Support.ap.dell.com/contactus 0800 441 567 Nicaragua Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/ni la-techsupport@dell.com 001 800 220 1377 Norvège (Lysaker) Code téléphonique international : 00 Indicatif pays : 47 Adresse Internet Support technique Service clientèle relations Service clientèle particuliers/petites entreprises Standard Fax Standard Support.euro.dell.com 671 16882 671 17575 231 62298 671 16800 671 16865 Panama Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/pa la-techsupport@dell.com 011 800 507 1264 Pérou Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/pe la-techsupport@dell.com 0800 50 669 vConverter v4.1 Chapter 1 Introduction 26 Pologne (Varsovie) Code téléphonique international : 011 Indicatif pays : 48 Indicatif ville : 22 Adresse Internet Adresse e-mail Téléphone service clientèle Service clientèle Ventes Fax service clientèle Fax accueil Standard support.euro.dell.com pl_support_tech@dell.com 57 95 700 57 95 999 57 95 999 57 95 806 57 95 998 57 95 999 Portugal Code téléphonique international : 00 Indicatif pays : 351 Adresse Internet Support technique Service clientèle Ventes Fax Support.euro.dell.com 707200149 800 300 413 800 300 410 ou 800 300 411 ou 800 300 412 ou 21 422 07 10 21 424 01 12 Porto Rico Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/pr la-techsupport@dell.com 1 877 537 3355 St. Kitts et Nevis Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/kn la-techsupport@dell.com numéro gratuit : 1 866 540 3355 St. Lucie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/lc la-techsupport@dell.com numéro gratuit : 1 866 464 4352 St. Vincent et les Grenadines Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/vc la-techsupport@dell.com numéro gratuit : 1 866 464 4353 Singapour Code téléphonique international : 005 Indicatif pays : 65 REMARQUE : Les numéros de téléphone de cette section doivent être utilisés seulement depuis Singapour ou depuis la Malaisie. Adresse Internet Support technique – Dimension, Inspiron et composants électroniques et accessoires Support technique - OptiPlex, Latitude et Dell Precision Support technique - PowerApp, PowerEdge, PowerConnect et PowerVault Service clientèle Transactions ventes Ventes aux entreprises support.ap.dell.com numéro gratuit : 1 800 394 7430 numéro gratuit : 1 800 394 7488 numéro gratuit : 1 800 394 7478 numéro gratuit : 1 800 394 7430 (option 6) numéro gratuit : 1 800 394 7412 numéro gratuit : 1 800 394 7419 Slovaquie (Prague) Code téléphonique international : 00 Indicatif pays : 421 Adresse Internet Adresse e-mail Support technique Service clientèle Fax Fax technique Standard (Ventes) support.euro.dell.com czech_dell@dell.com 02 5441 5727 420 22537 2707 02 5441 8328 02 5441 8328 02 5441 8328 02 5441 7585 Afrique du Sud (Johannesbourg) Code téléphonique Adresse Internet Adresse e-mail Service Or en attente support.euro.dell.com dell_za_suppor@dell.com 011 709 7713 vConverter v4.1 Chapter 1 Introduction 27 international : 09/091 Indicatif pays : 27 Indicatif ville : 11 Support technique Service clientèle Ventes 011 709 7710 011 709 7707 011 709 7700 Espagne (Madrid) Code téléphonique international : 00 Indicatif pays : 34 Indicatif ville : 91 Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Ventes Standard Fax Sociétés Support technique Service clientèle Standard Fax Support.euro.com 902 100 130 902 118 540 902 118 541 902 118 541 902 118 539 902 100 130 902 115 236 91 722 92 00 91 722 95 83 Suède (Upplands Vasby) Code téléphonique international : 00 Indicatif pays : 46 Indicatif ville : 8 Adresse Internet Support technique Service clientèle relations Service clientèle particuliers/petites entreprises Support pour le Programme d’achat pour les employés (EPP) Fax support technique support.euro.dell.com 08 590 05 199 08 590 05 642 08 587 70 527 020 140 14 44 08 590 05 594 Suisse (Genève) Code téléphonique international : 00 Indicatif pays : 41 Indicatif ville : 22 Adresse Internet Adresse e-mail Support technique – Particuliers et petites entreprises Support technique – Sociétés Service clientèle – Particuliers et petites entreprises Service clientèle – Sociétés Fax Standard Support.euro.dell.com Tech_support_central_Europe@dell.com 0844 811 411 0844 822 844 0848 802 202 0848 821 721 022 799 01 90 022 799 01 01 Taïwan Code téléphonique international : 002 Indicatif pays : 886 Adresse Internet Adresse e-mail Support technique - OptiPlex, Latitude, Inspiron, Dimension et composants électroniques et accessoires Support technique – Serveurs et Stockage Service clientèle Transactions ventes Ventes aux entreprises support.ap.dell.com support.dell.com.cn/email numéro gratuit : 0080 186 1011 numéro gratuit : 0080 160 1256 numéro gratuit : 0080 160 1250 (option 5) numéro gratuit : 0080 165 1228 numéro gratuit : 0080 165 1227 Thaïlande Code téléphonique international : 001 Indicatif pays : 66 Adresse Internet Support technique (OptiPlex, Latitude et Dell Precision) Support technique (PowerApp, PowerEdge, PowerConnect et PowerVault) Service clientèle Ventes aux entreprises Transactions ventes Support.ap.dell.com numéro gratuit : 1800 0060 07 numéro gratuit : 1800 0600 09 numéro gratuit : 1800 006 007 (option 7) numéro gratuit : 1800 006 009 numéro gratuit : 1800 006 006 Trinidad et Tobago Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/tt la-techsupport@dell.com numéro gratuit : 1 888 799 5908 vConverter v4.1 Chapter 1 Introduction 28 Îles Turks et Caicos Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/tc la-techsupport@dell.com numéro gratuit : 1 877 441 4735 Royaume-Uni (Bracknell) Code téléphonique international : 00 Indicatif pays : 44 Indicatif ville : 1344 Adresse Internet Adresse e-mail Site Internet service clientèle Ventes Ventes particuliers et petites entreprises Ventes aux entreprises/au secteur public Service clientèle Particuliers et petites entreprises Entreprises Comptes privilégiés (de 500 à 5000 employés) Comptes internationaux Institutions publiques centrales Institutions publiques locales & Enseignement Santé Support technique Entreprises/Comptes privilégiés/PCA (plus de 1000 employés) Autres produits Dell Général Fax particuliers et petites entreprises upport.euro.dell.com dell_direct_support@dell.com support.euro.dell.com/uk/en/EC are/form/home.asp 0870 907 4000 01344 860 456 0870 906 0010 01344 373 185 0870 906 0010 01344 373 186 01344 373 196 01344 373 199 01344 373 194 0870 908 0500 0870 353 0800 0870 907 4006 Uruguay Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/uy la-techsupport@dell.com numéro gratuit : 000 413 598 2521 États-Unis (Austin, Texas) Code téléphonique international : 011 Indicatif pays : 1 Service automatique de suivi des commandes AutoTech (ordinateurs portables et de bureau) Support Hardware et garantie (Dell TV, imprimantes et projecteurs) pour les clients relations Service clientèle (particuliers et bureau à domicile) pour les produits Dell Service clientèle Clients du programme d’achat pour les employés (EPP) Adresse Internet services financiers Services financiers (crédits/emprunts) Services financiers (Comptes privilégiés Dell [DPA]) Business Service clientèle Programme d’achat pour les employés (EPP) Service clientèle pour imprimantes, projecteurs, PDAs et lecteurs MP3 Public (secteur public, enseignement et santé) Service clientèle et assistance Programme d’achat pour les employés (EPP) Ventes clients Dell Magasin Dell (ordinateurs Dell réparés) Ventes de logiciels et périphériques Ventes de parties détachées numéro gratuit : 1 800 433 9014 numéro gratuit : 1 800 247 9362 numéro gratuit : 1 877 459 7298 numéro gratuit : 1 800 624 9896 numéro gratuit : 1 800 624 9897 numéro gratuit : 1 800 695 8133 www.dellfinancialservices.com numéro gratuit : 1 877 577 3355 numéro gratuit : 1 800 283 2210 numéro gratuit : 1 800 624 9897 numéro gratuit : 1 800 695 8133 numéro gratuit : 1 877 459 7298 numéro gratuit : 1 800 456 3355 numéro gratuit : 1 800 695 8133 numéro gratuit : 1 800 289 3355 ou numéro gratuit : 1 800 879 3355 numéro gratuit : 1 888 798 7561 numéro gratuit : 1 800 671 3355 numéro gratuit : 1 800 357 3355 vConverter v4.1 Chapter 1 Introduction 29 vConverter v4.1 Chapter 1 Introduction 30 Ventes de services complémentaires et de garanties Fax Services Dell pour les sourds, les malentendants ou les muets numéro gratuit : 1 800 247 4618 numéro gratuit : 1 800 727 8320 numéro gratuit : 1 877 DELLTTY (1 877 335 5889) Îles Vierges Américaines Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/vi la-techsupport@dell.com numéro gratuit : 1 877 702 4360 Vénézuela Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/ve la-techsupport@dell.com 0800 100 47522 Installation Pour un fonctionnement normal de vConverter, un certain nombre de configurations doivent être définies : • Vous devez avoir l’accès administrateur à la machine client sur laquelle vConverter sera installé. • Vous avez besoin d’un compte avec de pleins droits d’administration pour chaque serveur source et cible à configurer. • Les Windows Management Instrumentation (WMI) et Remote Procedure Call/Distributed Component Object Model (RPC/DCOM) doivent être activés sur le réseau. Confirmer que le WMI n’a pas été désactivé par les politiques de sécurité AD (Active Directory). • Le Port 135 doit être ouvert. (le WMI repose sur le RPC/DCOM, qui communique par le port 135.) • Pour des raisons de sécurité, le service d’attribution de licence ne peut être exécuté que sur des machines physiques. Avertissement : Si une source et une cible ne sont pas dans le même domaine et s’il n’y a pas de configuration de confiance mutuelle entre les deux domaines, les conversions vont échouer. Si le client et la source ne peuvent pas entrer en contact l’un et l’autre, les conversions vont échouer. Exigences du système Cette section décrit les exigences matériel et logiciel pour l'installation de vConverter. Exigences d’emplacement Vous pouvez installer le logiciel sur une machine physique ou virtuelle. Si vous installez vConverter sur une machine physique, assurez-vous qu’il exécute un OS compatible. Si vous installez le logiciel sur un VM (machine virtuelle), vous devez l’activer contre une machine physique en amont pour laquelle vous avez un numéro de série. .NET Framework 2.0 doit être installé sur la machine physique. Vous pouvez confirmer l'installation de .NET Framework 2.0 en accédant à Démarrer→Ajouter ou Supprimer programmes Vous pouvez l’installer par Internet Explorer→Outils→Windows Update (Mise à jour Windows) Alternativement, vous pouvez le télécharger sur le site web de Microsoft. La machine client doit également répondre aux critères suivants : • Pentium III classe CPU ou supérieur • 256 Mo de RAM (512 Mo recommandé) • 2 Go d’espace libre de disque dûr (4Go ou supérieur recommandé) vConverter User Manual Chapter 5 Using vConverter CLI 32 • Résolution vidéo de 1024x768 (1280x1024 ou supérieur recommandé) • Adaptateur réseau de 100Mb/sec ou plus • Windows Installer 3.1 est requis pour l'installation. Notes spéciales sur les fonctionnalités • Pour utiliser l’une de ces fonctionnalités —Protection continue, Transfert synchronisé ou Disques virtuels dimensionnés à droite —le serveur source doit exécuter Windows XP ou Windows Server 2003. Ces fonctionnalités ne fonctionneront pas si la source exécute Windows NT4 SP6a ou Windows 2000. • Pour utiliser les fonctionnalités du Synchronized Cutover (Transfert synchronisé) ou de Continuous Protection (Protection continue), vous devez avoir installé MS VSS. • Pour utiliser le VA enregistré au format zip/rar, vous devez l’importer en dehors de l'application et le configurer. Voir le chapitre Configuration pour instructions. • Pour utiliser le RDM, vous devez activer l’option dans le logiciel. Ceci est possible seulement si, sur le serveur cible, vous avez des dispositifs disponibles qui ne sont pas en cours d’utilisation par un autre VM. La fonctionnalité P2V à RDM ne sera pas accessible dans le logiciel si un RDM n’est pas disponible. • Pour utiliser le RCC, le serveur source doit avoir au moins 512Mo de RAM • Si le volume de démarrage sur le serveur source est compressé, VistaPE ne chargera pas. Lorsque la source démarre, vous serez invité à redémarrer. Le système restera à l’état non démarrable et nécessitera une reconfiguration manuelle. Avant la sélection de Clonage à froid distant comme type de conversion, annuler la compression pour les volumes de démarrage. vConverter User Manual Chapter 5 Using vConverter CLI 33 Exigences de l’OS Le vConverter exécutable (setp.exe) fonctionne avec les OS 32-bit et 64-bit. Les OS ci-après sont pris en charge : OS Service Pack Niveau de bit Windows Vista Business 32 et 64 Windows Vista Ultimate 32 et 64 Windows XP Professionnel SP1 et SP2 32 et 64 Windows Server 2003 SP1 et SP2 32 et 64 Les OS ci-après sont pris en charge : OS Service Pack Niveau de bit Windows 2003 R2 SP1 et SP2 64 Windows 2008 N/A 32 et 64 Compatibilité de la plateforme de virtualisation vConverter est compatible avec les plateformes de virtualisation suivantes : vConverter User Manual Chapter 5 Using vConverter CLI 34 • VMware Workstation—toute version • Serveur VMware • VMware ESX Server 3.x • VMware ACE • XenServer 4.1 et 5.0 • Virtual Iron—toute version • Microsoft Virtual PC 2004 • Microsoft Virtual PC 2007 • Microsoft Virtual Server 2005 • Microsoft Virtual Server 2005 R2 Compatibilité de l’hôte vConverter est compatible avec les OS 32-bit suivants (pour la source de conversion) : • Microsoft Windows NT 4.0 SP6a (pour RCC uniquement) • Microsoft Windows 2000 Professionnel—Base OS, SP1, SP2, SP3, SP4 • Microsoft Windows Server 2000—Base OS, SP1, SP2, SP3, SP4 • Microsoft Windows Server 2003—Base OS, SP1, SP2 • Microsoft Small Business Server—toute version • Windows XP Professionnel—Base OS, SP1, SP2 vConverter est compatible avec les OS 64-bit suivants (pour la source de conversion) : • Windows Server 2003—Base OS, SP1, SP2 • Small Business Server—toute version • Windows XP Professionnel—Base OS, SP1, SP2 vConverter n’est pas compatible avec les OS 32-bit suivants (pour la source de conversion) : • Windows Vista Business et Ultimate • Windows 2008 vConverter n’est pas compatible avec les OS 64-bit suivants (pour la source de conversion) : • Windows Vista Business et Ultimate • Windows 2008 vConverter User Manual Chapter 5 Using vConverter CLI 35 Exigences du port Si votre environnement inclut tout composant (ex. un pare-feu) qui peut limiter la communication entre les machines à utiliser dans la conversion, confirmer que ces ports autorisent l’accès libre avant d’installer le logiciel. Vous aurez besoin du port 422 UDP pour activer le transfert des données directement vers la cible. L’accès au protocole SSH TCP 22 et au VMware SDK (433) pour communiquer normalement avec la cible est nécessaire. De la source à la cible, la vérification d’erreur et les capacités de reconnexion sont en place pour apporter de l’aide pour les liens de communication ennuyeux. Il n’y a pas de mécanismes de contrôle de la bande passante, par conséquent les conversions seront effectuées uniquement en fonction de la rapidité de votre bande passante. disponible Remarque : L’accès au SSH source est désactivé par défaut dans V13. Configurer un compte non-source et fournir un mot de passe source à vConverter permet des conversions avec des sources désactivées sur le SSH. Sinon, activer la source sur le SSH en modifiant la valeur PermitRootLogin dans sshd_config sur l’hôte VI3 : vi /etc/ssh/sshd_config. Utiliser avec Windows Firewall (Pare-feu Windos) vConverter utilise WMI, qui nécessite le RPC. Windows XP SP2 et Windows Server 2003 SP1 installent un pare-feu Windows qui est tourné par défaut. Le pare-feu désactive le RPC (port 135) Si vConverter est installé sur une machine ayant un pare-feu Windows, désactivez-le ou activez le DCOM pour le pare-feu. Pour le désactiver, procédez comme suit Panneau de configuration→Pare-feu Windows Ne laissez pas le pare-feu Windows actif et sélectionnez vConverter comme l’exception. Ceci peut influencer la capacité d’utilisation. Pendant les conversions, rassurez-vous que vous exécutez le pare-feu sur le système source. vConverter User Manual Chapter 5 Using vConverter CLI 36 Comptes utilisateur et mots de passe Pour chaque source et cible, vous devez utiliser une connexion avec des permissions appropriées. Lors de l’entrée des autorisations d’administration, utilisez les formats suivants : • Si les machines font partie du domaine—Nom utilisateur : Domaine\Utilisateur • Si les machines font partie du groupe de travail—Nom d’utilisateur : • Machine\Utilisateur Basculer Utilisateur/Accès source vConverter nécessite un accès source. Pour des raisons de sécurité, plusieurs Serveurs ESX sont configurés de manière à ce qu'un utilisateur source se connecte directement à partir d’un autre ordinateur. Pour obtenir un accès source, vConverter doit se connecter avec un ID utilisateur non source puis basculer l'utilisateur au compte source. Pour l'ID et le mot de passe non-source, il est mieux d’utiliser le même ID et mot de passe que vous aviez sélectionné pour le VC. Politique de configuration de protection du mot de passe De faibles mots de passe compromettent la sécurité du système. Lorsque vous créez et mettez à jour des mots de passe dans vConverter, suivez autant de directives que votre environnement vous permet : • Un mot de passe ne devrait pas inclure une grande partie du nom ou du compte de l’utilisateur. • Chaque mot de passe devrait avoir au moins six caractères. • Les mots de passe devraient contenir des caractères de plusieurs éléments de ces catégories : Lettres majuscules en anglais (A-Z) vConverter User Manual Chapter 5 Using vConverter CLI 37 Lettres minuscules en anglais (a-z) -Chiffres 0 à 9 -Caractères non alphabétiques (par exemple, $, !, #, %) Politique d’assistance Vizioncore Vizioncore essaie de supporter toutes les versions .dot de ESX Server dans un délai de 60 à 90 jours de l'émission. Toutefois, des modifications apportées à la plateforme peuvent créer des situations imprévues, causant un retard imprévu dans la fourniture de l'assistance. Le support pour toutes les principales versions d’ESX Serveur est à déterminer. Vizioncore à le droit de changer cette politique sans avis ou notification préalable. Support GSX et ESX 2.x GSX et ESX 2.x ne sont ni évalués ni supportés pour vConverter. vConverter User Manual Chapter 5 Using vConverter CLI 38 Installation de vConverter Cette section vous guidera dans le processus d'installation de vConverter sur un poste de travail ou serveur. Il y a plusieurs étapes dans ce processus —installer le client vConverter, terminer l’installation de PXE (facultatif), démarrer le service PXE (facultatif) et activer la licence vConverter. Étant donné que la latence du réseau peut compromettre le rendement, le logiciel ne devrait pas être installé sur un lecteur du réseau. Préalables : • Vous devez disposer des privilèges d’administrateur sur le poste de travail ou serveur sur lequel vous installez le logiciel. • Vous devez avoir accès soit à setup.exe. Remarque : Si .NET Framework 2.0 n’est pas installé sur votre machine, il vous sera demandé de le faire pendant ce processus. Pour utiliser la fonctionnalité RCC, vous devez installer PxeSetup.msi. ce paquet charge le fichier d’image Vista PE qui est également nécessaire pour l’exécution de vConverter Preboot Execution Environment (PXE) Service. Vous devez installer le fichier d’image VistaPE.iso afin d’utiliser le RCC au mode manuel. Mise à niveau à la nouvelle version de vConverter Pour passer à une nouvelle version de vConverter, vous n'avez pas besoin de désinstaller toute version antérieure du logiciel. Il sera supprimé automatiquement pendant l’installation de la mise à niveau. Installation de vConverter 1. A partir du bureau, double cliquez sur setup.exe. La boîte de dialogue File Download s'affiche. 2. Cliquez sur Exécuter. Les boîtes de dialogue ci-après s’affichent. vConverter User Manual Chapter 5 Using vConverter CLI 39 3. Sur la boîte de dialogue Avertissement, cliquez sur Exécuter. La boîte de dialogue Assistant d’installation de vConverter s’affiche. Remarque : Si une fenêtre exécutable s’affiche, cliquez sur Accepter. 4. Cliquez sur Accepter. Patientez pendant l'extraction des fichiers. L’Assistant d’installation de vConverter s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 40 5. Cliquez sur Suivant. La boîte de dialogue du Contrat de licence s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 41 6. Lisez le contrat de licence. Si vous approuvez ces conditions, sélectionnez J’accepte. Cliquez sur Suivant. La boîte de dialogue Sélectionner dossier d’installation s’affiche. 7. Dans la champ Dossier, spécifiez l’emplacement où vConverter doit être installé. L’emplacement par défaut est C:\Program Files\Vizioncore\vConverter\. Si vous voulez changer l'emplacement, modifiez le chemin directement. Ou cliquez sur Parcourir pour sélectionner un chemin. Cliquez pour sélectionner l'emplacement et cliquez sur OK. Avertissement : N’installez pas vConverter sur un lecteur du réseau. Pour afficher l’espace du disque disponible pour tous les emplacements, cliquez sur Coût du disque. Cliquez sur OK. Cliquez sur Suivant. La boîte de dialogue Confirmer installation s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 42 8. Sur la boîte de dialogue Confirmer installation, cliquez sur Suivant. Le processus d’installation commence. Lorsque le processus est terminé, la boîte de dialogue Confirmer installation s'affiche. vConverter User Manual Chapter 5 Using vConverter CLI 43 9. Cliquez sur Fermer. Si vous avez laissé l'option de création de raccourci ci-dessus, cette icône de bureau s’affichera. 10. Accédez à vConverter en double cliquant sur l’icône ou en sélectionnant par le menu Démarrer. Remarque : Si ce message d’erreur s’affiche, cliquez sur Déverrouiller. 11. Sur la boîte de dialogue Première exécution, désélectionnez la case à cocher Afficher encore cette astuce, si vous voulez. Cliquez sur Fermer. vConverter User Manual Chapter 5 Using vConverter CLI 44 Remarque : Pour désactiver tous les menus d’aide et toutes les astuces, accédez à ces options par Outils→Préférences→Général. vConverter User Manual Chapter 5 Using vConverter CLI 45 Installation de PXE Boot Image PXE offre des fichiers images de démarrage à des systèmes distants par le Protocole de transfert de fichiers simplifiés (TFTP). Vous devez seulement démarrer le service lors de l’utilisation du PXE réseau ou le disque de démarrage (RCC). Pour exécuter PXE, vous devez installer PxeSetup.msi après avoir installé le logiciel vConverter. Avant cette phase, l’option de contrôle du service PXE est définit à Indisponible. Après avoir installé le servie PXE, vous pouvez le démarrer ou l’arrêter dans Programme Préférences. 1. Double cliquez sur PxeSetup.msi. La boîte de dialogue de l’Assistant d’installation vConverter PXE Boot Image s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 46 2. Cliquez sur Suivant. La boîte de dialogue du Contrat de licence s’affiche. 3. Lisez le contrat de licence. Si vous approuvez ces conditions, sélectionnez J’accepte. Cliquez sur Suivant. La boîte de dialogue Sélectionner dossier d’installation s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 47 4. Cliquez sur Suivant. 5. Cliquez sur Suivant. 6. Cliquez sur Fermer. Une fois le service PXE installé, vous pouvez le démarrer via Outils→Préférences. vConverter User Manual Chapter 5 Using vConverter CLI 48 vConverter User Manual Chapter 5 Using vConverter CLI 49 Démarrer PXE Service 1. Confirmez d’abord que le service PXE ne fonctionne pas. Pour ce faire, vous pouvez : Accédez au paramètre sur l’onglet Général de la boîte de dialogue Préférences programme. Ou Cliquez sur le côté droit de la souris sur Ordinateur→Gérer→Services et Applications→Services 2. A partir de l’onglet Général de la boîte de dialogue Préférences programme, cliquez sur Démarrer PXE service vConverter User Manual Chapter 5 Using vConverter CLI 50 L’état de contrôle du service PXE passe à En cours d'exécution. vConverter User Manual Chapter 5 Using vConverter CLI 51 Activation de la licence du compte Avant d’utiliser vConverter pour la première, vous devez activer une licence. Ce processus nécessite un numéro de série qui vous a été envoyé par courriel. Si vous n’avez pas reçu de courriel, contactez le service client pour assistance. Il y a plusieurs méthodes d’activation : • Activation en ligne • Hors ligne par courriel • En ligne sur un système en amont activé Avertissement : Une fois vous avez activé la copie de vConverter dotée d'une licence, vous ne pourrez plus la réactiver. Ce message d’erreur s’affichera lorsque vous essayez d’utiliser vConverter, jusqu’à l’activation de la licence. Cliquez sur Activer pour ouvrir l’Assistant d’activation et démarrer le processus d’activation de la licence. vConverter User Manual Chapter 5 Using vConverter CLI 52 Activation en ligne Pour terminer le processus d’activation en ligne, une connexion Internet directe est nécessaire. 1. A partir de la fenêtre vConverter, sélectionnez Aide→Activation. 2. Sur l'Assistant d'activation, cliquez sur Suivant. 3. Sélectionnez Local. Générez le champ Nom du serveur et cliquez sur Suivant. vConverter User Manual Chapter 5 Using vConverter CLI 53 4. Sélectionnez Activer en ligne avec Vizioncore et cliquez sur Next. Si vous accédez à Internet par un serveur proxy, cliquez sur Paramètres Proxy. Générez les champs dans la boîte de dialogue Activer Paramètres Proxy et cliquez sur OK. Puis cliquez sur Suivant sur l’Assistant d’activation. 5. Générez le champ du numéro de série. Cliquez sur Suivant. 6. Lorsque le processus d’activation est terminé, une boite de confirmation s’affiche. Cliquez sur Terminer pour lancer vConverter. vConverter User Manual Chapter 5 Using vConverter CLI 54 Activation hors ligne par Email Vous pouvez activer la licence vConverter hors ligne par email. 1. Sur l'Assistant d'activation, cliquez sur Suivant. 2. Sélectionnez Local. Générez le champ Nom du serveur et cliquez sur Suivant. 3. Sélectionnez Activer hors ligne avec Vizioncore par email et cliquez sur Suivant. 4. Générez le champ du numéro de série. Cliquez sur Suivant. 5. Entrez un chemin de demande d'activation et le nom de fichier (ex. c:\request). Le fichier sera créé automatiquement. Un suffixe .areq sera ajouté au nom du fichier (ex. c:\request.areq). Remarque : Pour plus de référence, il est mieux de noter le chemin que vous avez sélectionné. vConverter User Manual Chapter 5 Using vConverter CLI 55 6. Envoyez le fichier en pièce jointe à activate@vizioncore.com. Pas besoin de spécifier l’objet ou de fournir des détails dans l’email. Vizioncore validera le numéro de série et répondra avec un fichier de réponse d’activation (.aresp), activant vConverter. 7. Enregistrer le fichier .aresp dans un dossier sur l’ordinateur où est installé vConverter. 8. Dans la fenêtre du fichier de réponse, cliquez sur les points de suspension de navigation (…) à côté du Chemin vers le champ du fichier. Parcourrez le fichier .aresp et double cliquez dessus. Les informations sur le fichier s’affichent dans le Chemin vers le champ du fichier. 9. Lorsque le processus d’activation est terminé, une boîte de confirmation s’affiche. Cliquez sur Terminer pour lancer vConverter. vConverter User Manual Chapter 5 Using vConverter CLI 56 Activation en ligne vers un système en amont Avec l’approche du système en amont, vous pouvez gérer facilement la licence vConverter et réduire l’usage de manière centrale. L’activation en amont est particulièrement utile si vous devez effectuer un grand nombre de conversions avec plusieurs clients utilisant une seule licence. Le RPC/DCOM (port 135) doit être activé sur votre réseau. • Planifiez et activez d’abord un système central facilement accessible par d’autres systèmes. Ce faisant, vous faites à ce que votre système central maîtrise le serveur de licence. Vous pouvez activer ce système en ligne ou hors ligne par email. • Puis distribuez le logiciel aux clients pour installation et le numéro de série à utiliser pendant l'activation. Pour ce faire, suivez les instructions ci-dessous. 1. Créez le serveur de licence en amont vConverter en exécutant l'installation et en obtenant un numéro de série qui active l'attribution de licence en aval. 2. Activez le numéro de série par l'une des méthodes décrites plus haut. 3. Enregistrez l’adresse IP du serveur de licence et/ou le nom du système de nom de domaine (DNS). Ces informations vous seront demandées lors de l'installation de vConverter sur des ordinateurs en aval désignés pour effectuer les conversions. Le serveur de licence recherche le numéro des systèmes sources à convertir. 4. A partir d’un ordinateur en aval où vous installez vConverter, pointez le serveur de licence en amont qui a été activé. Démarrez l’application. 5. Sélectionnez en aval (pour les installations en aval). Entrez le nom de l’ordinateur ou l’adresse IP. 6. Une fois l’ordinateur vConverter connecté sur le serveur de licence en amont, la fenêtre des informations sur l’activation s’affiche. Sur cette fenêtre, entrez le numéro de série et cliquez sur Suivant. 7. Après l’activation effectuée avec succès, cliquez sur Terminer pour lancer l’application. vConverter User Manual Chapter 5 Using vConverter CLI 57 3 Configuration vConverter User Manual Chapter 5 Using vConverter CLI 58 Configurations Maintenant que vConverter est installé, vous pouvez le lancer en double-cliquant sur l’icône du bureau ou en y accédant à partir du menu Démarrer. Ce logiciel nécessite un certain nombre de configuration d'application et d’environnement pour un fonctionnement normal. Ces configuration sont décrites en détail ci-dessous. vConverter et ESX VA Vous pouvez utiliser VA pour permettre à vConverter de capturer des hôtes physiques. Avant d’utiliser ESX VA ou Xen VA, vous devez les importer dans la plateforme de virtualisation et les configurer convenablement. Vous pouvez utiliser ESX VA avec les versions 3.5-3i de ESX. Les versions antérieures de ESX ne prennent pas en charge le branchement/débranchement à chaud du disque virtuel. VA comporte l’agent SFTP de Vizioncore et d’autres logiciels spécifiques lui permettant de faciliter la connectivité pour des raisons de conversion. VA est basé sur Linux RedHat 5 OS et utilise deux disques virtuels—le premier est réservé au système de fichier racine (/) et le deuxième à son environnement (/tmp,/var et permutation). La configuration de ESX VA est légèrement différente de celle de Xen. Elle est également constituée de deux disques virtuels—branchés dans des contrôleurs SCSI différents (logique du LSI et du bus). Cette configuration est nécessaire car il existe différents types de disques virtuels dans un environnement ESX. Si vous devez créer et utiliser un LSI ou un disque logique de bus, ceux-ci se connectent à un adaptateur SCSI correspondant dans un VA. Toutes les autres étapes du processus sont semblables à la description faite ci-dessous concernant Xen. Notez que les disques virtuels connectés à VA ont l’aspect /dev/sdc, /dev/sdd étant donné qu’ils sont connectés à un adaptateur SCSI (émulation). Avant d'entamer ce processus, tâchez d’accéder aux éléments suivants : • Un VC via VIC, • Internet, • Une version du serveur ESX prise en charge—ESX 3.5, y compris les mises à jour 1 et 2, ESXi 3.5, y compris les mises à jour 1 et 2 • Une version de VC prise en charge—version 2.5, y compris les mises à jour 1 et 2. Configurer VA à Démarrer en premier lieu Vous devez vous assurer que la priorité de démarrage est accordée au disque VA. 1. Alimentez le VA. 2. Appuyez sur F2 pour entrer dans VM BIOS. vConverter User Manual Chapter 5 Using vConverter CLI 59 S’il n’existe pas de retard d’écran de démarrage (vous permettant d'appuyer sur F2 pour accéder au Bios), passez à l'option Paramètres virtuels de la machine. Utilisez Options→Paramètre Options de démarrage pour définir un délai d'attente de démarrage approprié (Activez le délai de démarrage). Vous pouvez alors visualiser l’écran de démarrage. 3. Allez au menu Démarrage et choisissez Disque dur. 4. A l’aide des signes (+) et (-), déplacez le disque Seagate (0:0) au dessus de la liste. Appuyez sur F10—Enregistrer et Quitter. Installation de VA sur le serveur ESX Premièrement, vous devez importer le VA à partir du fichier ou de l’URL. Vous pouvez télécharger le VA à partir de la page Compléments vConverter disponible sur le site Internet de Vizioncore : http://www.vizioncore.com/vConverter/addons/. Une fois sur la page, sélectionnez VA pour obtenir le lien de téléchargement du serveur VMware ESX. Enregistrez ensuite le fichier. Deux options vous permettent d’importer le VA. Vous pouvez l’importer à partir du fichier ou de l’URL. Au cas où vous avez déjà téléchargé le paquet VA et si vous connaissez le fichier .ovf, il est judicieux d'importer à partir du fichier. Si votre VC est connecté à Internet, vous pouvez facilement importer à partir de l’URL. 1. Connectez-vous au VC. 2. À partir du menu Client VI, sélectionnez Fichier. 3. Accédez à Fichier→Appareil Virtuel →Importer. vConverter User Manual Chapter 5 Using vConverter CLI 60 Continuez à l’étape 4 pour importer à partir du fichier. Passez à l’étape 8 pour importer à partir de l’URL. Que vous importiez à partir du fichier ou de l’URL, vous devez reprendre la séquence à l’étape 12. 4. Dans l’assistant d’Importation VA, sélectionnez Importer à partir du fichier. 5. Cliquez sur Parcourir et retrouvez l’emplacement du VA pour les fichiers ESX. Remarque : Pendant que vous parcourez, vous devez sélectionner l’option ESX VA.ovf. 6. Cliquez sur Suivant. Remarque : Le VA de ESX nécessite un espace de stockage de 1,5 Go sur le volume de destination. vConverter User Manual Chapter 5 Using vConverter CLI 61 7. Dans la boîte de dialogue Détails du VA, cliquez sur Suivant. Passez à l’étape 12. 8. Pour importer à partir de l’URL : Dans l’assistant d’Importation VA, sélectionnez Importer à partir de l’URL. Entrez l’URL orienté vers le fichier .ovf du VA de ESX. 9. Cliquez sur Suivant. Remarque : Le VA de ESX nécessite un espace de stockage de 1,5 Go sur le volume de destination. 10. Cliquez sur Suivant. 11. Que vous importiez à partir du fichier ou de l’URL, continuez à cette étape. 15. dans la boîte de dialogue Sélectionner un nom et un Emplacement pour cet appareil virtuel, sélectionnez un emplacement pour le VA. vConverter User Manual Chapter 5 Using vConverter CLI 62 12. Cliquez sur Suivant. 13. Dans la boîte de dialogue Choisir une mémoire de données, choisissez un volume de stockage dans lequel vous pouvez installer le VA de ESX. 14. 15. Cliquez sur Suivant. 16. Dans la boîte de dialogue Mappage de Réseau, choisissez un réseau dans la liste déroulante. Cliquez sur Suivant. vConverter User Manual Chapter 5 Using vConverter CLI 63 17. Dans la boîte de dialogue Prêt à terminer, confirmez vos choix. Cliquez sur Suivant pour importer le VA. Ce processus peut durer plusieurs minutes. 18. Dans le Client VI, localisez le VA que vous avez créé. Cliquez dessus pour le mettre en surbrillance. 19. Activez le VA en cliquant sur l’icône d’Activation ou à travers l’onglet Démarrer en cliquant sur Activer la machine virtuelle. 20. Une fois la machine activée, cliquez sur l’onglet Console du client VI. Pour orienter l’action du clavier vers le VA, cliquez à un quelconque endroit de l’écran de console. (Pour supprimer l’action, utilisez les touches Ctrl+Alt.) vConverter User Manual Chapter 5 Using vConverter CLI 64 21. Losrque les invites Serveur local et Mot de passe s’affichent, entrez respectivement ces valeurs : Connexion : racine Mot de passe : racine 123 Vous devez voir l’heure de la dernière connexion suivie de l’invite de racine : 22. Pour modifier le mot de passe racine, entrez passwd après l’invite de démarrage. Il vous sera demandé d’entrer un nouveau mot de passe UNIX. Avertissement : Du fait de l’importance du compte racine, il existe des limites pour les mots de passe racine. Utilisez une combinaison de lettres majuscules et minuscules, de nombres, la ponctuation et autres caractères. N’utilisez pas un mot ou un nom. La méthode consistant à voiler le nom avec des caractères de substitution n’est pas efficace. N’utilisez pas le même mot de passe pour plus d’un système. Voici quelques exemples de mots de passe acceptés. f9*@1Ls99A et HL8$391%%rb. 23. Le VA de ESX est configuré à la livraison pour le DHCP. Si vous désirez utiliser le DHCP, alors, aucune configuration n’est nécessaire. Pour afficher la configuration IP, saisissez ifconfig à l’invite racine. Les configurations de tous les liens réseau configurés s’affichent. vConverter User Manual Chapter 5 Using vConverter CLI 65 24. Configurer une adresse IP statique. Après l’invite racine, entrez system-confignetwork-tui. 25. Dans l’utilitaire Configuration réseau, utilisez les touches fléchées pour accéder au périphérique. Cliquez sur Entrée. Dans la boîte de dialogue Configuration Devernet, assurez-vous que l’option Utiliser DHCP est sélectionnée. Défilez vers le bas pour utiliser le DHCP. Appuyez sur la barre d’espacement pour annuler la sélection. Les options IP statique, Masquage Réseau et IP de passerelle par défaut s'affichent. 26. Dans le champ IP statique, entrez l'adresse IP désirée. 27. Dans le champ Masquage réseau, entrez le masquage du sous-réseau de cette adresse IP. vConverter User Manual Chapter 5 Using vConverter CLI 66 28. Dans le champ IP de passerelles par défaut, entrez l’IP de la passerelle par défaut. 29. Défilez vers le bas et cliquez sur Ok puis appuyez sur Entrée. 30. Dans la boîte de dialogue Sélectionner périphérique A, utilisez la touche tabulation pour sélectionner Quitter. Cliquez ensuite sur Entrée. 31. Redémarrez le VM. Les paramètres prennent effet. Connectez vConverter au serveur ESX Si vous n’utilisez pas les informations appropriées, la conversion échoue. Il est important de tester vos connexions avant d’entamer une conversion directement dans ESX. Assurez-vous également qu’une entrée DNS est disponible pour l’adresse IP que vous voulez utiliser. Sinon, ce message s’affiche à l’étape 8. vConverter User Manual Chapter 5 Using vConverter CLI 67 1. Sélectionnez Outils→Préférences→Serveur ESX. 2. Cliquez sur Ajouter. 3. Entrez l’adresse IP du serveur ESX. 4. Avec des informations différentes des informations racine, remplissez les champs Nom d'utilisateur, Mot de passe et Vérifier le mot de passe. vConverter rempli par défaut le champ Nom d’utilisateur. 5. Remplissez les champs Mot de passe racine et Vérifier mot de passe racine. Remarque : VMware n’autorise pas les connexions racine à distance. 6. Cochez la case Activer fonctionnalité VA. Les cases Activer vzBoost et Créer utilisateur s’il n’en n’existe pas sont sélectionnées par défaut. 7. Cliquez sur Avancées. Effectuez les modifications nécessaires dans la boîte de dialogue Propriétés avancées et cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 68 Remarque : Ces paramètres ne doivent être modifiés que si les numéros de port ne correspondent pas à votre réseau. Si tel est le cas, vConverter ne pourra pas communiquer avec le serveur ESX. 8. Pour configurer vConverter de façon à utiliser VA pour communiquer avec le serveur ESX, cliquez sur Config VA. 9. Remplissez les champs figurant dans la boîte de dialogue Configuration VA et cliquez sur OK. 10. Sur l’onglet Serveur ESX, cliquez sur Installer. vConverter essaie de configurer votre serveur. Le message d’état indique si la configuration a réussi. vConverter User Manual Chapter 5 Using vConverter CLI 69 Remarque : Au cas où la configuration échoue, vérifiez le nom d'utilisateur, le mot de passe et les numéros de port mentionnés sur l'onglet Propriétés avancées. 11. Dans la boîte de dialogue Configuration, cliquez sur Fermer. L’adresse du serveur est mentionnée dans la zone Serveurs de l’onglet Serveur ESX. vConverter User Manual Chapter 5 Using vConverter CLI 70 12. Cliquez sur Test pour confirmer la connexion. 13. Au cas où le test réussi, fermez la fenêtre et cliquez sur OK dans la boîte de dialogue Préférences du programme. Vous pouvez alors commencer votre première conversion. vConverter User Manual Chapter 5 Using vConverter CLI 71 Configuration avant la conversion de Xen au cas où VA n’est pas utilisé Vous devez installer xinetd sur le serveur Xen 4.1 pour activer le serveur Xen comme une cible étant donné que xinetd ne s’installe pas de façon spontanée. Vizioncore ne prend pas en charge le processus d’installation de xinetd. Dans XenServer 4.1, le paquet yum a été installé. Si votre hôte est directement connecté à Internet, vous pouvez télécharger et installer le paquet xinetd. Remarque sur l’étape 3 : --enablerepo=base Tous les dépôts de données de la configuration yum sont désactivés par défaut. Nous devons préciser le dépôt de données (base) dans lequel le paquet xinetd sera retrouvé. 1. Assurez-vous que le serveur Xen accède directement à Internet. 2. Connectez-vous à l’hôte du XenServer à travers l’une des consoles SSH (WinSCP) avec une connexion racine. 3. Exécutez cette commande : yum --enablerepo=base -y install xinetd Des données semblables à celle-ci s’affichent : [root@xen40-localhost yum.repos.d]# yum --enablerepo=base -y install xinetd Chargement de "installonlyn" plugin Démarrage du processus d’installation Configuration des dépôts de données Lecture des métadonnées du dépôt de données à partir des fichiers locaux Exclusion des paquets de CentOS-5 - Base Terminé Arguments d’installation du paquet d’analyse Résolution des dépendances --> Transaction d’équipement définie avec les paquets sélectionnés. Veuillez patienter. ---> xinetd.i386 2:2.3.14-10.el5 du paquet devant être mis à jour --> Exécution de la vérification de la transaction Dépendances résolues ================================================================== =========== Paquet Arch Version Dépôt de données Taille ================================================================== =========== Installation : xinetd i386 2:2.3.14-10.el5 base 124 k Résumé de la transaction ================================================================== =========== Installer 1 Paquet(s) Mettre à jour 0 Paquet(s) Supprimer 0 Paquet(s) Taille totale du téléchargement : 124 k Téléchargement de paquets : Exécution du test de transaction avertissement : xinetd-2.3.14-10.el5: Signature V3 DSA d’en-tête : NOKEY, ID de clé e8562897 Test de transaction terminé Test de transaction réussi Exécution de la transaction Installation : xinetd ######################### [1/1] Installé : xinetd.i386 2:2.3.14-10.el5 vConverter User Manual Chapter 5 Using vConverter CLI 72 Terminé ! 4. Une fois xinetd installé dans vConverter, cliquez sur Outils→Préférences→Serveur Xen et ajoutez l’hôte du serveur Xen. 5. Après l’installation de ce paquet, le service xinetd peut être lancé à partir de la commande : /etc/init.d/xinetd startXenCenter fourni une console connectée à l’hôte serveur Xen. Toutes les commandes présentées plus haut peuvent être exécutées via la console. vConverter User Manual Chapter 5 Using vConverter CLI 73 vConverter et Xen VA • vConverter prépare un agent SFTP dans un VA, confirme son exécution et accepte toutes les connexions. Cette préparation peut se faire à travers l’option Préférences→Serveur Xen. • Après avoir choisi les hôtes source et cible et défini toutes les options, cliquez sur le bouton Démarrer pour lancer la capture. • vConverter sélectionne les partitions à capturer l’une après l’autre et active l’option Capturer l’outil sur un hôte source. • L’option Outil de capture crée un nouveau disque virtuel sur serveur Xen (VDI) ayant la taille appropriée et le branche à un VA (sous noms /dev/xvdc,/dev/xvdd,…). Il utilise l’agent SFTP pour écrire à ce périphérique de bloc et effectue avec lui d’autres opérations liées (ex. ., redimensionner, tronquer) • Lorsque l’option Outil de capture quitte vConverter, tous les disques virtuels du processus de capture sont débranchés. • A l’étape de migration, vConverter branche tous les disques dans un VA et les monte à un hôte où il est exécuté. • Lorsque la migration est terminée, tous les disques sont démontés de l’hôte Windows et débranchés du VA. Configurer VA à Démarrer en premier lieu Vous devez vous assurer que la priorité de démarrage est accordée au disque VA. 1. Alimentez le VA. 2. Appuyez sur F2 pour entrer dans VM BIOS. S’il n’existe pas de retard d’écran de démarrage (vous permettant d'appuyer sur F2 pour accéder au Bios), passez à l'option Paramètres virtuels de la machine. Utilisez Options→Paramètre Options de démarrage pour définir un délai d'attente de démarrage approprié (Activez le délai de démarrage). Vous pouvez alors visualiser l’écran de démarrage. 3. Allez au menu Démarrage et choisissez Disque dur. 4. A l’aide des signes (+) et (-), déplacez le disque Seagate (0:0) au dessus de la liste. Appuyez sur F10—Enregistrer et Quitter. vConverter User Manual Chapter 5 Using vConverter CLI 74 Installation de VA sur le serveur Xen 1. Obtenez un paquet de données VA et décondensez-le dans un répertoire quelconque. Il doit contenir au moins un fichier *.xva. 2. Exécutez l’utilitaire Gestion du centre Xen et vérifiez l’espace libre dans l’un des dépôts de données de stockage Xen. Il vous faudra environ 1,2 Go. 3. Accédez à Modèles→Modèle d’importation et sélectionnez Modèle exporté. 4. Cliquez sur Parcourir et sélectionnez le fichier Xen VA (*.xva). 5. Lorsque l’importation est terminée, assurez-vous que le nouveau modèle s’affiche sur le Serveur Xen. 6. Créez une VM à l’aide du modèle en sélectionnant VM→Nouveau. Remarques : Il ne vous faudra pas plus de 256 Mo de RAM. En dehors du nom VM, il est préférable d’utiliser les paramètres par défaut. Ce processus peut durer plusieurs minutes. 7. Démarrez VAVM en entrant les informations suivantes : Connexion : racine Mot de passe : xen123 8. Obtenez l’adresse IP de la VM. Avertissement : Pour vous assurer que la VM fonctionne correctement, connectez-la au réseau physique approprié. Modifiez les paramètres du VA de façon à y inclure le commutateur/réseau virtuel approprié à partir du Centre Xen. Cliquez sur l’onglet Réseau du VM et sélectionnez le bouton Modifier. S’il existe un serveur DHCP dans le réseau, cela signifie que le VA possède déjà une adresse IP automatiquement attribuée. Pour l'exécuter, utilisez la commande ifconfig eth0, localisez une adresse IP après inet addr. Si les adresses IP du réseau sont attribuées statiquement, attribuez manuellement une adresse au VA. Pour ce faire, exécutez la commande de configuration de la fenêtre de console. L’utilitaire de configuration utilise les touches et pour vConverter User Manual Chapter 5 Using vConverter CLI 75 9. Après la configuration de l’adresse du réseau, entrez redémarrage du réseau de service pour l’instancier. A la fin de ce processus, vous avez les éléments suivants : –Nom de VA sur Xen -Adresse IP de VA -Informations de connexion (démarrage/xen123) -Deux disques virtuels utilisés par VA vConverter User Manual Chapter 5 Using vConverter CLI 76 vConverter User Manual Chapter 5 Using vConverter CLI 77 Connecter vConverter au Serveur Xen Dans la première partie de ce processus, vous configurez vConverter de façon à le connecter à XenServer. Dans la deuxième partie, vous configurez le VA pour permettre à vConverter de communiquer avec l'hôte Xen. Il est important de tester votre connexion avant d’engager la conversion sur XenServer. Si vous n’utilisez pas les informations appropriées, les conversions échouent. 1. Sélectionnez Outils→Préférences→Xen Server. 2. Cliquez sur Ajouter. 3. Entrez l’adresse IP du XenServer. 4. Avec des informations différentes des informations racine, remplissez les champs Nom d’utilisateur, le Mot de passe et Vérifier le mot de passe racine. vConverter rempli par défaut les champs Nom d’utilisateur. Remarque : VMware n’autorise pas les connexions racine à distance. 5. Cochez la case Activer fonctionnalité VA. 6. Cliquez sur Avancées. Effectuez les modifications nécessaires dans la boîte de dialogue Propriétés avancées et cliquez sur OK. Remarque : Ces paramètres ne doivent être modifiés que si les numéros de port ne correspondent pas à votre réseau. Si tel est le cas, vConverter ne pourra pas communiquer avec le Serveur ESX. vConverter User Manual Chapter 5 Using vConverter CLI 78 7. Pour configurer vConverter de façon à utiliser VA pour communiquer avec XenServer, cliquez sur Config VA. 8. Remplissez les champs figurant dans la boîte de dialogue Configuration VA et cliquez sur OK. 9. Sur l’onglet Serveur Xen, cliquez sur Installer. vConverter essaye de configurer votre serveur. Le message d’état indique si la configuration a réussi. Remarque : Au cas où la configuration échoue, vérifiez le nom d'utilisateur, le mot de passe et les numéros de port mentionnés sur l'onglet Propriétés avancées. vConverter User Manual Chapter 5 Using vConverter CLI 79 10. Dans la boîte de dialogue Configuration, cliquez sur Fermer. L’adresse du serveur est mentionnée dans la zone Serveurs de l’onglet Serveur ESX. 11. Cliquez sur Test pour confirmer la connexion. 12. Au cas où le test réussi, fermez la fenêtre et cliquez sur OK dans la boîte de dialogue Préférences du programme. Vous pouvez alors commencer la première conversion. Convertir à l’aide de TSA vConverter User Manual Chapter 5 Using vConverter CLI 80 TSA est une application qui sert ces types de demandes entrant : • Créez une nouvelle image du disque. • Redimensionnez (rétrécissez et élargissez) l’image du disque existante. • Inscrivez de nouvelles données sur l’image du disque suivant le maculage spécifié. • Lisez les données de l’image du disque suivant le maculage spécifié. TSA est exécuté par xinetd daemon lorsqu’une nouvelle demande entrante parvient au port TCP. Puis, au besoin, il interpelle l’utilitaire vmkfstools pour effectuer des opérations avec les images du disque—création et dimensionnement des images du disque. TSA utilise le protocole SFTP pour échanger les données du disque avec le programme à distance—Outil de capture ou VDD. Configurer notification par Email Vous pouvez configurer vConverter de façon à ce qu’il envoie des alertes par email lorsque les travaux de conversion commencent, réussissent ou échouent. Par ailleurs, vous pouvez demander que des notifications soient envoyées au cours des synchronisations intermédiaires. 1. Sélectionnez Outils→Préférences. 2. Cliquez sur l’onglet Notifications par email. 3. Pour recevoir une alerte à la fin d’une opération de conversion, sélectionnez Activer dans le champ Notification par email de la fin de la conversion. Entrez les adresses email des personnes à notifier. Remplissez le champ Objet de l’email. Sélectionnez les cases à cocher pour permettre aux journaux d’être joints aux emails en cas de réussite ou d’échec de la conversion. 4. Pour recevoir une alerte à la fin d’une opération de conversion, sélectionnez Activer dans le champ Notification par email du début de la conversion. Entrez les adresses email des personnes à notifier. Remplissez le champ Objet de l’email. Sélectionnez les cases à cocher pour permettre aux journaux d’être joints aux emails en cas de réussite ou d’échec de la conversion. vConverter User Manual Chapter 5 Using vConverter CLI 81 5. Dans le champ Options d’envoi d’email, sélectionnez un bouton radio—Utiliser MAPI ou Utiliser SMTP. Si vous sélectionnez Utiliser SMTP, le bouton Configurer sera activé. Cliquez dessus pour accéder à la boîte de dialogue Préférences de configuration SMTP. Remplissez les champs de la boîte de dialogue et cliquez sur OK. Pour tester la connexion du serveur que vous venez de configurer, cliquez sur Tester connexion du serveur. Cliquez ensuite sur OK. 6. Cochez la case Envoyer des messages sur les synchronisations intermédiaires si vous désirez recevoir des notifications d'état entre le début et la fin d'une conversion. 7. Dans la boîte de dialogue Préférences du programme, cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 82 Modifiez les informations de connexion Vous pouvez modifier la connexion du serveur source manuellement ou à l’aide d’un profil existant. Vous pouvez enregistrer un profil utilisateur dans la boîte de dialogue Définir les informations pour mettre ces informations de connexion à la disposition des futurs utilisateurs. 1. Explorez l’onglet Tous les systèmes du volet Navigateur réseau. 2. Cliquez pour mettre en surbrillance le serveur pour lequel vous désirez modifier les informations de connexion. 3. Effectuez un clic droit pour sélectionner Modifier connexion. La boîte de dialogue Définir les informations s’affiche. 4. Sélectionnez un bouton radio—Utiliser les informations provenant du profil ou Spécifier manuellement les informations. Remarque : Les champs appropriés sont activés en fonction de votre sélection. 5. Si vous modifiez la connexion à l’aide d’un profil, remplissez le champ Nom du profil. Si vous terminez le processus manuellement, remplissez le champ Nom d’utilisateur et entrez le mot de passe. Pour retenir le profil en vue d'une utilisation ultérieure, cochez la case Enregistrer sous profil du nouvel utilisateur. 6. Cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 83 Ajouter profil utilisateur 1. Sélectionnez Outils→Préférences. 2. Cliquez sur l’onglet Profils utilisateur. 3. Cliquez sur Ajouter. 4. Dans la boîte de dialogue Paramètres du profil utilisateur, remplissez les champs Nom, Connexion et Mot de passe. Cliquez sur OK. Le profil utilisateur est alors ajouté. 5. Si vous désirez que le système affiche toujours un message de connexion, maintenez le bouton radio Toujours demander des informations sélectionné et cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 84 Définir la valeur utilisateur par défaut 1. Sélectionnez Outils→Préférences. 2. Cliquez sur l’onglet Profils utilisateur. 3. Cliquez pour mettre en surbrillance le profil utilisateur à définir comme profil par défaut. Cliquez sur Définir Option par défaut. Le profil défini comme profil par défaut s’affiche en gras. 4. Sélectionnez le bouton radio Utiliser profil utilisateur par défaut. Cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 85 Modifier profil utilisateur 1. Sélectionnez Outils→Préférences. 2. Cliquez sur l’onglet Profils utilisateur. 3. Cliquez pour mettre en surbrillance le profil utilisateur à modifier. Cliquez sur Modifier. 4. Dans la boîte de dialogue Paramètres du profil utilisateur, effectuez les mises à jour. Cliquez sur OK. Ajoutez profil de tâche Les onglets de la boîte de dialogue Propriétés du profil de tâche sont presque identiques à ceux de la boîte de dialogue Propriétés avancées. Cependant, les premiers ne comportent pas les propriétés propres aux systèmes source. 1. Sélectionnez Outils→Préférences. 2. Cliquez sur l’onglet Profils de tâche. 3. Cliquez sur Ajouter. vConverter User Manual Chapter 5 Using vConverter CLI 86 4. Dans la boîte de dialogue Propriétés du profil de tâche, remplissez le champ de la zone Informations du profil de tâche. Remarque : si vous ne remplissez pas ce champ, un message d’erreur s’affiche plus tard. 5. Sur l’onglet Disques, configurez la tâche. 6. Cliquez sur l’onglet VM. Configurez la tâche. Pour configurer une VM, cliquez sur Configurer VM. Remplissez les champs de la boîte de dialogue Options VA et cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 87 Pour définir une connexion, cliquez sur Définir connexion. Remplissez les champs de la boîte de dialogue Connecter pour connexion automatique et cliquez sur OK. 7. Cliquez sur l’onglet Migration. Configurez la tâche. Cliquez sur Paramètres du script pour accéder à la boîte de dialogue ayant le même nom. Effectuez les configurations de fichiers et de dossiers et cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 88 8. Cliquez sur Ajouter fichier pour localiser le fichier à ajouter. Cliquez sur Ajouter dossier pour accéder au fichier contenant le script à ajouter. Après avoir ajouté un fichier à la liste d'exécutables, le bouton Ajouter fichier de la section Détails du script s'active. Vous pouvez alors l’ajouter comme un fichier dépendant. Remarque : Une fois que vous téléchargez un exécutable, le bouton Définir le principal exécutable s’active. vConverter User Manual Chapter 5 Using vConverter CLI 89 9. Cliquez sur l’onglet Connexion. Configurez la tâche. 10. Cliquez sur OK pour enregistrer toutes les modifications. La tâche est disponible sur l’onglet Profils de tâche. 11. Sur l’onglet Profils de tâche, cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 90 Définir les options de tâche par défaut. 1. Sélectionnez Outils→Préférences. 2. Cliquez sur l’onglet Profils de tâche. 3. Cliquez pour sélectionner le profil de tâche à définir comme profil par défaut. Cliquez sur Définir Option par défaut. Le profil sélectionné s’affiche en gras dans la zone Profil de tâche. Il s’affiche également dans le champ Profil par défaut. 4. Cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 91 Modifier profil de tâche 1. Sélectionnez Outils→Préférences. 2. Cliquez sur l’onglet Profils de tâche. 3. Cliquez pour mettre en surbrillance le profil de tâche à modifier. Cliquez sur Modifier. 4. Sur les onglets de la boîte de dialogue Propriétés du profil de tâche, effectuez toutes les mises à jour. Cliquez sur OK. 5. Dans la boîte de dialogue Préférences du programme, cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 92 Utiliser P2V sur RDM Avant de commencer ce processus, assurez-vous que les périphériques sont disponibles sur la cible et qu'ils ne sont pas utilisés par une autre VM. Cette fonctionnalité ne peut être accessible dans le logiciel que si un RDM est disponible. Dans le volet Tâches de conversion, cliquez sur Parcourir. 1. Cliquez pour sélectionner l'emplacement dans lequel le fichier de mappage peut être stocké. Ensuite, sélectionnez Utiliser RDM. 2. Sélectionnez un bouton radio—physique ou virtuel. Remarque : le mode physique permet à la VM d’accéder directement au périphérique. Le mode virtuel vous permet de tirer des avantages du fichier VMDK (à l’instar de la capture d'écran) sur le périphérique mappé. 3. A partir de la liste déroulante, sélectionnez un périphérique. Cliquez sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 93 Configurer serveurs source pour RPC Les serveurs source doivent être configurés pour autoriser les appels RPC. 1. Ajoutez la clé ci-dessous au registre du serveur source. HKEY_LOCAL_MACHINE\Logiciel\Microsoft\Rpc\Internet 2. Ajoutez-y ces paramètres : -Ports (REG_MULTI_SZ). Spécifiez une catégorie de ports utilisés pour les connexions RPC (par exemple 5000-5100). 3. Ajoutez ces ports à la liste d’exception de parre-feu. PortsInternetAvailable (REG SZ). Valeur : Y UseInternetPorts (REG SZ). Valeur : Y 4. Ajoutez ces ports à la liste d’exception de parre-feu : Activez port 135 Utilisation d’un emplacement du fichier d’installation Pour convertir un système Windows, vConverter doit accéder à certains fichiers à partir de l’installation de Windows. Dans la plupart des cas, vous retrouverez ces fichiers dans l’un des emplacements suivants : • Mémoire cache %windir%\Driver • %windir%\ServicePackFiles Occasionnellement, un programmateur sera appelé à supprimer ces fichiers de ces emplacements soit manuellement, soit par programmation en exécutant la commande SFC /PURGECACHE. Lorsque cette opération devient nécessaire, le message suivant s’affiche : Lorsque les fichiers du système requis pour la conversion sont introuvables dans le système en cours de conversion, cela signifie que ces fichiers ainsi que les fichiers source du paquet de service sont certainement extraits et sont disponibles dans l'emplacement du fichier de configuration. Si vous convertissez un système dont le service pack est installé, obtenez le service pack original et envoyez-le dans un emplacement à spécifier dans l'emplacement du fichier de configuration. Si vConverter User Manual Chapter 5 Using vConverter CLI 94 aucun service pack n’est installé sur votre serveur source, configurez l'emplacement du fichier de configuration comme répertoire i386 à partir de votre support d'installation original. Si vous ne retrouvez pas ces fichiers, vConverter ne sera pas en mesure d’achever la conversion si vous l’effectuez pour la première fois dans l’hôte OS. Si ce type d’OS a été précédemment converti, cela signifie que les fichiers ont été placés en antémémoire et vConverter n’a pas besoin de les capturer à partir de la source. Il existe deux options de contournement vous permettant de continuer. L’option Emplacement du fichier de configuration peut se retrouver dans vConverter à deux endroits : • Pour y accéder, passez par Outils→Préférences→Conversion. • Vous pouvez également passer par la boîte de dialogue Propriétés avancées pour chacune des conversions. Vous pouvez définir un emplacement central pour ces fichiers. Pour utiliser la fonctionnalité Emplacement des fichiers de configuration, procédez comme suit : • Insérez la mémoire cache %windir%\Driver a partir d’un autre serveur accessible à partir du poste de travail dans lequel vConverter est exécuté (par exemple :\\server\c$\windows\Driver Cache\i386) OU • Entrez l’emplacement dans lequel les fichiers sont envoyés et placés dans un emplacement local. Remarque : La mémoire cache de vConverter contient les fichiers requis pour la conversion du système. Si vous désirez convertir un serveur SP4 de Windows 2000 et que vous ne retrouvez pas vConverter User Manual Chapter 5 Using vConverter CLI 95 les fichiers requis, vConverter utilise les fichiers contenus dans la mémoire cache située dans C:\Documents and Settings\\Local Settings\Application Data\Vizioncore\vConverter\Cache. Préparer le dossier de configuration de Windows NT SP6a Pour éviter des échecs inattendus de conversion du fait de la perte de fichiers des dossiers de configuration, vous pouvez prévoir un emplacement pour tous les dossiers de configuration en utilisant la boîte de dialogue Préférences du programme. Pour préparer la conversion de Windows XP SP2, ajoutez un nouvel enregistrement dans cette grille et spécifiez OS et SP. Ensuite, placez le pointeur sur l’emplacement des fichiers SP2 bruts ou de l’installation de Windows XP avec le SP2 appliqué (dossier /i386). Remarque : Vous devez terminer cette séquence pour pouvoir préparer un dossier de configuration pour Windows NT SP6a. 1. Téléchargez le NT4SP6a SP à partir du site Internet de Microsoft. 2. Exécutez l’exécutable sur un système Windows quelconque. 3. Lorsqu’une invite vous demande un dossier où extraire les fichiers, sélectionnez ou créezen un et continuez avec le processus d’installation. Avertissement : Si une erreur s’affiche, ne fermez pas le formulaire. 4. Allez dans le dossier comportant les fichiers extraits et copiez tous les fichiers à un nouvel emplacement. Vous pouvez à présent utiliser cet emplacement pour sauvegarder le dossier de configuration. 5. Les adaptateurs du disque cible de NT4 peuvent être SCSI ou IDE. Vous n’avez pas besoin de confirmer quoi que ce soit pour passer à IDE. Si vous migrez vers SCSI, il vous faudra un pilote buslogic.sys contenu dans la distribution de NT4 et non dans le SP. Copiez manuellement le pilote à partir de la distribution de NT4 dans le dossier de configuration ou copiez le dossier de configuration à l'emplacement de distribution. vConverter User Manual Chapter 5 Using vConverter CLI 96 Fichiers source SP et OS Les conversions réussies nécessitent des fichiers source OS et les fichiers source extraits SP. Si vous convertissez une installation de base d’un OS quelconque de Windows, vConverter exigera d’accéder aux fichiers sources du serveur (par exemple le CD ou les fichiers provenant du CD sur un partage accessible). Si vous convertissez un OS de Windows contenant un SP, vConverter exigera l’accès aux fichiers sources du serveur et non aux fichiers sources OS de base (par exemple le CD ou les fichiers provenant du SP et extraits sur un partage accessible). Si vous convertissez un nombre important de serveurs, vous devez extraire les fichiers SP sur un serveur de fichier pour faciliter l'accès. Tout d’abord, téléchargez les SP de Windows XP, Windows 2000 et Windows 2003. Extrayezles ensuite dans un dossier que vous pouvez facilement localiser à l’aide de l’onglet Dossiers de configuration. 4 Utilisation de vConverter vConverter User Manual Chapter 5 Using vConverter CLI 97 Interface-utilisateur de vConverter La fenêtre vConverter est la section de navigation centrale du logiciel. C’est ici que vous pouvez voir les principaux composants du système. A travers cette fenêtre vous pouvez accéder aux commandes vous permettant de configurer et d’exécuter les tâches de conversion. Maintenant que le logiciel est installé, démarrez-le via l’icône située sur le bureau ou sur le menu Démarrer. La fenêtre vConverter présente les sections ci-après : • Bar de menus • Bar d’outils • Volet de Navigateur réseau • Volet tâches de conversion • Zone d’information serveur vConverter User Manual Chapter 5 Using vConverter CLI 98 Bar de menus La Bar de menus contient les options suivantes : Menu Fichier Paramètres d’exportation Affiche la boîte de dialogue Enregistrez sous à partir de laquelle vous pouvez exporter les paramètres que vous avez définis via Outils→Préférences. Cette commande vous permet de maintenir les mêmes préférences sur plusieurs systèmes et instances de vConverter. Paramètres d’importatio n Affiche la boîte de dialogue Ouvrir à travers laquelle vous pouvez importer les paramètres que vous avez au préalable configurés. Cette commande vous permet de maintenir les mêmes préférences sur plusieurs systèmes et instances du logiciel. Quitter Ferme la fenêtre et quitte vConverter Menu Affichage Afficher/Masquer Navigateur Bascule sur off et on pour afficher ou masquer le volet du Navigateur réseau. Menu Conversion Assistant de conversion Ouvre la boîte de dialogue Assistant de conversion, que vous pouvez utiliser pour configurer une tâche de conversion. Menu Outils Préférences Ouvre la boîte de dialogue Préférences programmes que vous pouvez utiliser pour définir les préférences qui sont en permanence sauvegardées dans : \ Local Settings\Application Data\Vizioncore\vConverter\Settings Ces paramètres peuvent être importés ou exportés pour utilisation dans d’autres systèmes. Présente ces onglets°: Général—Définir paramètres réseau, convention de désignation, disponibilité du service PXE, astuce et bulle d’aide s’affichent. Conversion—Créer les dossiers de configuration avec un noyau et des fichiers pilotes Prévenir les défaillances de conversion qui résultent des dossiers de configuration introuvables. Activer le transfert du système de fichier incrémentiel avancé basé sur le bloc et la taille du fichier. vConverter User Manual Chapter 5 Using vConverter CLI 99 Notifications par Email—Sélectionner une méthode de notification : Interface de programmation d’application de messagerie (IPAM) ou Protocole de transfert de courrier simple (SMTP). Activer ou désactiver la notification à démarrer/terminer les tâches de conversion. Déclencher les notifications par email pour l’état de synchronisation intermédiaire. Saisissez les adresses email pour configurer la notification. Serveur ESX—Répertorie tous les Serveurs ESX qui ont été ajoutés au système. Essayez la connectivité et vérifiez les autorisations. Activez vzBoost et créez VA un profil utilisateur pour exploitation avenir. Serveur Xen—Répertorie tous les Serveurs Xen qui ont été ajoutés au système. Essayez la connectivité et vérifiez les autorisations. Activez la VA.. Profils utilisateur—Vous permet de saisir les autorisations pour les serveurs sources particuliers. Spécifiez si vous voulez utiliser un profil par défaut ou si vous disposez de la demande du système pour les autorisations. Profils de tâche—Répertorie tous les profils de tâche pour les tâches de conversion. Non liées à une source ou cible particulière ; les onglets Propriétés du profil de tâche contiennent seulement les paramètres généraux qui ne sont pas basés sur le type de serveur. Pour des informations supplémentaires sur les paramètres de cette boîte de dialogue, voir la section boîte de dialogue Préférences programmes dans ce chapitre. Menu Aide Activation→Assi stant d’activation Ouvre la boîte de dialogue Assistant d’activation, que vous pouvez utiliser pour activer une licence vConverter. Vous pouvez achever l’activation en ligne, par email ou en utilisant la méthode complémentaire en amont après l’activation initiale. Aide Ouvre l’option aide en ligne qui comprend des informations générales sur vConverter ainsi que les instructions de configuration du logiciel, de création et d’exécution des tâches de conversions, etc. Support Ouvre la fenêtre de l’Assistance du support technique à partir de laquelle vous pouvez envoyer les requêtes de support et capturer les fichiers journal. A propos Affiche des informations à propos de vConverter, y compris°: • version du logiciel vConverter User Manual Chapter 5 Using vConverter CLI 100 • nom de l’utilisateur auquel le logiciel a été enregistré. • numéro de série • nombre de conversions restantes • date d’expiration de la licence vConverter User Manual Chapter 5 Using vConverter CLI 101 Bar d’outils La Bar d’outils de la fenêtre vConverter présente ces icônes : Masquer/Afficher Affichage Navigateur Exécuter l’assistant de conversion Ouvrir la Fenêtre à propos Volet de Navigateur réseau Le volet Navigateur réseau affiche les domaines et groupes de travail qui comprennent tous les serveurs disponibles pour la conversion. Ce volet présente deux affichages—Tous les systèmes et Systèmes à convertir. Affichage de Tous les systèmes L’option Affichage de Tous les systèmes affiche un arbre contenant tous les domaines de réseau et les systèmes disponibles. De cet affichage, vous pouvez copier un serveur vers des Systèmes à convertir afin de pouvoir l'utiliser comme source ou cible. Lorsque vConverter démarre en premier, tous les objets du réseau subissent un balayage en arrière plan. Il existe un nombre limité de menaces balayées (20). Chaque domaine de premier niveau exécute sa propre menace. Outre une arborescence de domaine/groupe de travail, l’affichage Tous les Systèmes contient deux icônes —Filtrer et Actualiser. Lorsque vous faites un clic droit sur tout objet de l’arbre, un menu raccourci s’affiche. Ces icônes et commandes sont disponibles : vConverter User Manual Chapter 5 Using vConverter CLI 102 Actualiser Filtre On Actualiser Actualise l’arbre dans l’affichage Tous les Systèmes du volet Navigateur réseau et déclenche le balayage d’un domaine déterminé. Changer de compte Ouvre la boîte de dialogue Configurer autorisations, où vous pouvez définir les autorisations pour une source, soit comme un profil, soit manuellement. Vous pouvez créer un profil administrateur pour chaque source, stocker les données et le sélectionner pour réutilisation. Remarque : Sélectionner la case à cocher Enregistrer sous nouveau profil pour conserver les autorisations que vous avez saisies dans la boîte de dialogue Configurer autorisations. Ajouter aux Systèmes à convertir Copie automatiquement le serveur sélectionné à l’affichage des Systèmes à convertir. A partir de là, vous pouvez sélectionner tout serveur comme source ou cible. Créer la tâche de conversion Lorsque vous faites un clic droit sur un serveur et sélectionnez cette commande, il vous sera demandé de sauvegarder la tâche que vous êtes sur le point de définir. Puis, le système confirmera s’il y a suffisamment d'espace sur la cible et vous demandera de sélectionner vConverter User Manual Chapter 5 Using vConverter CLI 103 les volumes de disque. Après configuration de la tâche, vous pouvez exécuter la tâche de conversion. Remarque : Si vous n’avez pas configuré le profil de tâche par défaut via la boîte de dialogue Préférences programmes, un message d’erreur s’affichera à cet effet, lorsque vous sélectionnez cette commande. Ajouter à la source Lorsque vous cliquez sur le côté droit de la souris sur un serveur et sélectionnez cette commande, le nom du serveur sera copié au champ du nom de la VM sur le Volet des tâches de conversion et sera disponible comme cible. Cette commande est disponible uniquement pour les nouvelles tâches vierges, après avoir cliqué sur l’icône d’édition sur le Volet des tâches de conversion. Ajouter à la source n’est pas disponible pour les tâches existantes—dans ce cas, soit la commande s’affiche mais est désactivée, soit elle ne s’affiche pas du tout. Affichage des systèmes à convertir L’affichage des Systèmes à convertir présente tous les serveurs qui ont été copiés de l'arbre Tous les Systèmes. Vous pouvez designer tout serveur comme source ou cible. Cet affichage présente plusieurs icônes—Systèmes d’exportation à convertir, Systèmes d’importation à convertir et Filtre—et un menu raccourci présentant plusieurs commandes. vConverter User Manual Chapter 5 Using vConverter CLI 104 Lorsque vous accédez pour la première fois à cet affichage, seule l’icône des Systèmes d’importation à convertir est activée. Les deux autres icônes seront activées dès que vous copiez un serveur sur l’affichage. Systèmes d’exportation à convertir—Utiliser cette icône pour supprimer les serveurs que vous avez importés. Systèmes d’importation à convertir—Utiliser cette icône pour ajouter des serveurs à l'affichage des Systèmes à convertir. Filtrer—Utiliser cette icône pour accéder au paramètre de filtrage, qui peut placer un système même à l’intérieur d’un large réseau. Recherche par système ou par adresse IP ; une ou plusieurs valeurs et jokers. Conversion rapide ! Utiliser cette commande pour créer une nouvelle tâche de conversion basée sur un profil existant. Tous les éléments énumérés dans la case de saisie de la boîte de dialogue Description de tâche de la Conversion rapide seront reconfigurés sur la base du profil. Puis, tous les éléments seront supprimés de la liste. Créer la tâche de conversion Pour chaque élément dans la boîte Description de tâche, vous pouvez utiliser cette commande pour créer une tâche de conversion vide. La tâche sera basée sur un modèle par défaut et le vConverter User Manual Chapter 5 Using vConverter CLI 105 serveur cible que vous sélectionnez. La tâche restera sur la liste Description de tâche. Explorer Cette commande ouvre un serveur source via Windows Explorer. Supprimer Lorsque vous sélectionnez cette commande, un serveur marqué est supprimé de l’affichage des Systèmes à convertir. Remarque : Vous ne recevrez pas une demande de confirmation avant la suppression du serveur. Ajouter à la source Lorsque vous faites un clic droit sur un serveur et sélectionnez cette commande, le nom du serveur sera copié au serveur hotspot source sur le Volet des tâches de conversion et sera disponible comme source. Cette commande est disponible uniquement pour les nouvelles tâches vierges, après avoir cliqué sur l’icône d’édition sur le Volet des tâches de conversion. Ajouter à la source n’est pas disponible pour les tâches existantes—dans ce cas, soit la commande s’affiche mais est désactivée, soit elle ne s’affiche pas du tout. Conversion rapide Vous pouvez utiliser la commande Conversion rapide pour exécuter une tâche de conversion basée sur un profil de tâche existante. Cette commande n’est disponible qu’en faisant un clic droit sur un serveur sur l’affichage des Systèmes à convertir de le volet Navigateur. Sur la boîte de dialogue Conversion rapide, vous pouvez voir les détails du profil. Lorsque vous marquez une tâche sur la liste, le bouton Afficher détail de tâche est activé. En cliquant sur ce bouton, la boîte de dialogue Détail tâche s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 106 Pour plus d’instructions sur l’utilisation de la caractéristique Conversion rapide, voir la section Exécuter une Conversion rapide ultérieurement dans ce chapitre. Volet tâches de conversion Dans cette section de la fenêtre vConverter, vous pouvez accéder aux commandes vous permettant de créer et supprimer les tâches de conversion ainsi que l’exécution et la planification des tâches. Vous pouvez définir quelques propriétés de base d’une tâche. Pour plus d’information sur les propriétés avancées, voir la section ci-après. Pour activer le champ sur le Volet des tâches de conversion, cliquer sur l'icône Edition . Juste au dessus de la section où vous définissez les propriétés de base, il ya une série de rubriques à l’intérieur du champ des Lecteurs sources. vConverter User Manual Chapter 5 Using vConverter CLI 107 Remarque : Vous devez cliquer sur l’icône Edition pour activer ces champs. Volume Identifie le volume et l’emplacement source. Sélectionnez une case à cocher pour le volume que vous voulez utiliser dans une conversion. Remarque : Vous devez assigner une lettre de lecteur. Sinon, le disque ne s'affichera pas dans le champ Volume. Système fichier Identifie le type de système fichier. Taille, Go Identifie la taille du volume. Libre, Go Indique l’espace libre du disque sur la cible. Redimensionner Go Utilisez les flèches dans ce champ pour saisir une nouvelle taille d’un volume. Vous ne pouvez pas réduire une partition en deçà de la quantité de données utilisées dans le volume. Remarques°: Pour sécuriser une valeur précise, vous devez opérer le changement en utilisant les flèches. Pour réduire le taille d’un volume, vous devez activer l’option Créer disque d’image plat dans Propriétés profil tâche→Disques. Vous pouvez confirmer son activation sur la boîte de dialogue Propriétés avancées. Dossier Identifie le nom du dossier pour la cible. Propriétés de base Type de machine virtuelle Renvoie au type de VM cible°: • Serveur ESX VMware (ESX 3.x)* • VMware (Poste de travail VMware, Serveur VMware ) • Microsoft Virtual PC (Toutes versions) • Legacy VMware (ESX 2.x)* • Microsoft Virtual Server (Toutes versions) • Virtual Iron (Toutes versions) • Serveur Xen (4.0.1 et plus)* *Ces types de VM requièrent l’activation de Créer image disque plat via Propriétés profil tâche→Disques. La cible déroulante est générée en fonction de la valeur que vous sélectionnez dans le champ du type de Machine virtuelle. vConverter User Manual Chapter 5 Using vConverter CLI 108 Nom de la VM Nom de la VM. La valeur par défaut est le nom du serveur source. Les volumes configurés pour les emplacements alternatifs sont créés dans un sous répertoire qui correspond à la valeur déterminée par le champ du nom de la VM. Mode de transfert Sélectionner mode de transfert—Basé sur le bloc ou sur fichier Block-based (Basé sur bloc) est la valeur par défaut. Vous permet de ne pas prendre en compte les secteurs non utilisés, mais il requiert la même taille pour le disque source et cible. Le mode de tranfert basé sur fichier nécessite une synchronisation entière du fichier, la méthode la plus appropriée pour les grands volumes sources. Type de conversion Spécifie le type de conversion planifiée : • Manuel • Conversion simple • Clonage à froid distant • Transfert synchronisé • Protection continue • Transfert vers différentes destinations Si vous sélectionnez tout autre type de conversion autre que le Manuel, des champs supplémentaires s’affichent. Pour les instructions sur l’utilisation de tous ces types de conversion, voir la section Créer et Exécuter les tâches de conversion ultérieurement dans ce chapitre. Exécuter Détermine la date et l’heure du démarrage de la conversion planifiée, pour des types de Conversion de Clonage à froid distant et simple. Synchronisation initiale Pour le Transfert synchronisé, la Protection continue et le Transfert à multiple destinations, ce champ indique la date et l’heure de la synchronisation initiale. Intervalle de synchronisation Pour le Transfert synchronisé, la Protection continue et le Tansfert vers plusieurs destinations, ce champ indique le nombre de fois pendant une période déterminée (heures….) que surviendra la synchronisation. Synchronisation finale Pour le Transfert synchronisé, ce champ indique la date et l’heure de la synchronisation finale. Activité actuelle Cette liste déroulante s’affiche lorsque vous sélectionnez Transfert à multiple destinations en tant que type de conversion. Les valeurs de ce champ comprennent : • Conversion initiale—active • Changement de destination—pause vConverter User Manual Chapter 5 Using vConverter CLI 109 • Synchronisation finale—active Cible Destination de la conversion. Ce champ est rempli en fonction de la valeur que vous sélectionnez dans le champ du type de Machine virtuelle. Si vous sélectionnez la conversion au Serveur ESX ou Xen, ceci est un dossier collectif du réseau ou une adresse de serveur explicite Dossier cible Emplacement de la VM sur un serveur cible. Si vous ne spécifiez pas la valeur d’un dossier pendant la configuration d’une tâche, l’emplacement du fichier VMDK prend une valeur par défaut dans le même emplacement que les fichiers de configuration VM dans le champ du Dossier cible. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. Utiliser profil pour la conversion Remplir avec des données basées sur les profils créés plus tôt. La valeur par défaut est (aucune). Après avoir sélectionné un profil de la liste déroulante, le bouton Appliquer situé à côté de ce champ est activé. Il reste inactif si la valeur est (aucune). Avancé Ouvre la fenêtre Propriétés avancées qui présente les informations générales sur l’altération du type de disque virtuel et du type de Couche d’abstraction matérielle (HAL). Lorsque vous fermez cette fenêtre, la boîte de dialogue Propriétés avancées s’affiche avec plusieurs onglets—Disques, VM, Migration et Ouverture de session. Pour toute information supplémentaire sur les champs de ces onglets, voir la section Propriétés avancées dans ce chapitre. Transférer maintenant Ce bouton s’affiche lorsque vous sélectionnez Transfert synchronisé comme type de conversion. Il y a plusieurs boutons et icônes sur le Volet des tâches de conversion. Nouvelle tâche Ouvre la fenêtre Edition de nouvelle tâche qui contient les instructions générales sur la création d’une nouvelle tâche. Supprimer tâche Cliquer sur ce bouton pour supprimer la tâche sélectionnée de la liste Description de tâche. Démarrer toutes les tâches Cliquer sur ce bouton pour initialiser toutes les tâches de conversion. Remarque : L’utilisation de cette commande remplacera toutes les planifications existantes pour la conversion des tâches. Planificateur Ouvre la fenêtre du Planificateur des tâches de conversion, où vous pouvez voir les dates et les heures de toutes les conversions vConverter User Manual Chapter 5 Using vConverter CLI 110 planifiées. A partir de cette fenêtre, vous pouvez replanifier une tâche de conversion via la boîte de dialogue Affectation. Remarque : Pour qu’une tâche s’affiche dans cette boîte de dialogue, elle doit d’abord être configurée et sauvegardée. Après avoir sélectionné une source et une cible, les noms du serveur s’affichent de gauche à droite, respectivement en lieu et place de . Propriétés d’édition de tâche de conversion. Utiliser cette commande pour opérer des changements sur une tâche existante. Ouvrir la fenêtre Moniteur de conversion pour cette tâche. Accéder à cette fenêtre pour vérifier la progression d’une tâche de conversion. La fenêtre présente plusieurs rubriques—Etat, Action et Progression. Démarrer conversion : Cliquer sur cette icône pour lancer immédiatement une tâche de conversion. Effectuer cette opération annulera toute tâche préalablement planifiées. Si cette icône s’affiche, alors la tâche n’a pas encore été exécutée. Arrêter la conversion : Cette icône s'affiche lorsque la tâche est en cours. Cliquez dessus pour arrêter la conversion. A la gauche de la source citée sur cette fenêtre, l’état de plusieurs icônes pourra s’afficher. Tâche de conversion en exécution vConverter User Manual Chapter 5 Using vConverter CLI 111 Tâche de conversion terminée avec succès Tâche de conversion échouée Tâche de conversion arrêtée Tâche de conversion interrompue ou pas encore démarrée Fenêtre Moniteur de conversion Cette fenêtre fournit des informations sur la progression des tâches de conversion en exécution ou qui sont terminées. Les étapes qui s’affichent sur la Rubrique Action ne sont pas forcément en ordre séquentiel précis. En d’autres termes, si plusieurs conversions sont en exécution simultanément, l’étape d’exécution de la Capture progressera de 100% pour le premier volume et reconfigurera pour commencer la progression vers 100% pour le second volume. Plusieurs icônes d’état et un bouton sont disponibles sur la fenêtre Moniteur de conversion. vConverter User Manual Chapter 5 Using vConverter CLI 112 Etape de conversion arrêtée ou interrompue Etape de conversion actuellement en cours Etape de conversion terminée avec succès Etape de conversion échouée Etape de conversion arrêtée par l’utilisateur Cliquer sur ce bouton pour afficher un registre. Fenêtre planificateur de tâches de conversion Cette fenêtre affiche toutes les tâches de conversion à un format calendrier. Vous pouvez replanifier une tâche de conversion en faisant glisser une tâche d’un jour et d'une heure à un autre. Si vous double cliquez sur une tâche de conversion à l’intérieur d’une fenêtre, la boîte de dialogue Affectation s’affiche. Vous pouvez utiliser cette boîte de dialogue pour replanifier une tâche à exécuter à une autre date et heure. vConverter User Manual Chapter 5 Using vConverter CLI 113 vConverter User Manual Chapter 5 Using vConverter CLI 114 Boîte de dialogue Préférences programmes Vous pouvez accéder à la boîte de dialogue Préférences programmes via Outils→Préférences. Les descriptions de tous les champs sur l’onglet de cette boîte de dialogue sont comme suit. Onglet Général Paramètres réseau Limitation de l’ensemble des conversions simultanées : La valeur que vous saisissez dans ce champ restreindra le nombre de conversions que vous pouvez exécuter simultanément. Limitation des conversions simultanées à un même serveur cible : La valeur que vous saisissez dans ce champ restreindra le nombre de conversions que vous pouvez exécuter simultanément sur chaque serveur cible. Remarque : Les valeurs que vous saisissez dans ces champs dépendront de la capacité de votre environnement dans plusieurs secteurs—par exemple, la mémoire hôte, la bande passante du réseau et la disponibilité de l’UC. Attribution des paramètres de Conventions vConverter par défaut—Le logiciel ajoute un trait de soulignement et une lettre de lecteur au nom du serveur (Ex.ABC.c.vmdk). VMware® par défaut— Le logiciel ajoute un trait de soulignement et un numéro au nom du serveur (Ex.., ABC.vmdk, ABC_1.vmdk, ABC_2.vmdk) pour plusieurs VMDK. Contrôle du service PXE Le service PXE est utilisé pour transférer l’image Vista PE aux systèmes cibles via le réseau. Renvoie à l‘état du service PXE actuel. Deux états sont disponibles : • Indisponible • Arrêter service PXE vConverter User Manual Chapter 5 Using vConverter CLI 115 Si Indisponible s’affiche comme état, suivez les instructions du Chapitre 2 afin d’installer le service PXE. Astuces Sélectionner ces options pour afficher les astuces ou l’option bulle d’aide à travers toute l’application. • Afficher astuces rapides • Afficher bulle d’aide Les fenêtres d’astuces s’afficheront au fur et à mesure que vous naviguez sur l’application. Vous pouvez accéder à la bulle d’aide de tout sujet disposant d’une icône de point d’interrogation. Onglet Conversion Système d’exploitation Le nom de l’OS que vous voulez migrer. SP Renvoie au service pack de l'OS à migrer. Emplacemant pour configuration Windows® ou fichiers Service Pack Indique l’emplacement de stockage du noyau et les fichiers pilotes requis pour la migration de l’OS. Transfert du système de fichiers incrémentiels Vous permet d’activer le transfert du système de fichier incrémentiel avancé basé sur le bloc et la taille du fichier. vConverter User Manual Chapter 5 Using vConverter CLI 116 avancés Ajouter/supprime r Utiliser ces boutons pour ajouter ou supprimer les dossiers de configuration à l’intérieur du système. Onglet Notifications par email Si vous activez ces champs, vous recevrez les notifications des tâches de conversion réussies ou défaillantes. Vous pouvez déclencher les emails au lancement de la tâche ainsi qu’à la synchronisation intermédiaire. L’onglet dispose de trois sections°: Notification par email de la Fin de conversion, Notification par email du Démarrage de conversion et Options d’Envoi d’email. Notification par email de Fin de conversion Sélectionner la case à cocher Activer pour activer ces champs°: Les adresses emails à envoyer—Utiliser ce champ pour saisir les adresses emails pour ceux qui recevraient les alertes lorsque les tâches de conversion démarrent ou se terminent. Objet d’email—Remplir ce champ d’un texte que vous voulez afficher à l’Objet des alertes envoyées aux destinataires répertoriés dans le champ Edresses emails. Joindre les journaux si la conversion est réussie—Sélectionner cette case à cocher pour joindre les registres des fichiers y afférents si une tâche réussit. Joindre les registres si la conversion a échouée—Sélectionner cette case à cocher pour joindre les journaux appropriés si une tâche échoue. Notification par email de Sélectionner la case à cocher Activer pour activer ces champs°: vConverter User Manual Chapter 5 Using vConverter CLI 117 Démarrage de conversion Adresses email à envoyer—Utiliser ce champ pour saisir les adresses emails de ceux qui devraient recevoir les alertes lorsque les tâches de conversion sont lancées. Objet d’email—Remplir ce champ d’un texte que vous voulez afficher à l’Objet des alertes envoyées aux destinataires répertoriés dans le champ Edresses emails. Options d’Envoi d’email Les options disponibles dans ce champ sont : • Utiliser MAPI • Utiliser SMTP Utiliser le bouton de configuration pour accéder à la boîte de dialogue Configurer Préférences SMTP. A partir de cette boîte de dialogue, vous pouvez essayer le serveur de connexion que vous configurez. Le bouton s’active lorsque vous sélectionnez le protocole SMTP. Envoyer les messages sur les Synchronisations intermédiaires : Si vous sélectionnez cette case à cocher, vous recevrez des notifications par email sur l’intermédiaire ainsi que la synchronisation initiale et finale. Si vous le sélectionnez, vous recevrez les notifications d’état entre les deux événements. Boîte de dialogue Configurer Préférences SMTP Si vous sélectionnez le protocole SMTP sur l’onglet de Notifications par email de la fenêtre Préférences programmes, le bouton Configurer est activé. Lorsque vous cliquez sur ce bouton, la boîte de dialogue Configurer Préférences SMTP s’affiche. Nom du serveur ou IP Le nom du serveur SMTP ou son adresse IP. Port du serveur Le port du serveur SMTP. vConverter User Manual Chapter 5 Using vConverter CLI 118 (valeur par défaut est 25) Adresse email Cette adresse est celle à laquelle les notifications par email de ce serveur seront envoyées. Nom d’utilisateur d’email Voici l’utilisateur à qui les notifications par email de ce serveur seront envoyées. Mot de passe d’email Voici le mot de passe de l’utilisateur à qui les notifications par email de ce serveur seront envoyées. Resaisir le mot de passe de l’email Voici le mot de passe de l’utilisateur à qui les notifications d’email de ce serveur seront envoyées. Connexion du serveur d’essai Utiliser ce bouton pour essayer la connexion au serveur SMTP que vous avez configuré. Onglet Serveur ESX Serveurs Enumère tous les serveurs ESX—Par adresse IP et nom—qui sont disponibles pour la conversion. Vous permet d'ajouter, de supprimer et d'essayer la connectivité. Info serveur Les champs de cet onglet comprennent les propriétés générales pour les Serveurs ESX dans le système. • Nom hôte ou IP • Nom d’utilisateur • Mot de passe vConverter User Manual Chapter 5 Using vConverter CLI 119 • Vérifier mot de passe • Racine du mot de passe • Vérifier la racine du mot de passe Utiliser ces options pour la configuration individuelle des serveurs ESX. Activer vzBoost, Créer utilisateur s’il n’en existe pas et Activer les cases à cocher de caractéristique V.A. Cliquer sur le bouton Installer pour installer le serveur ESX et le bouton Désinstaller pour le supprimer du système. Remarque : L’installation échouera si les autorisations saisies sont invalides Pour plus d’information sur les boutons Avancé et Config VA, voir les sections ci-après. Boîte de dialogue Propriétés avancées Si vous cliquez sur le bouton Avancé sur l’onglet du Serveur ESX, la boîte de dialogue Propriétés avancées s’affiche. Bien que vous puissiez ajuster les paramètres de port via cette boîte de dialogue, il est fortement recommandé de ne pas changer les valeurs par défaut en place. Boîte de dialogue Configuration VA Si vous cliquez sur le bouton Config VA situé sur l’onglet Serveur ESX, la boîte de dialogue Configuration VA s'affiche. Sur cette boîte de dialogue, vous pouvez configurer vConverter User Manual Chapter 5 Using vConverter CLI 120 VA, y compris le nombre de disques à sa disposition. Onglet Serveur Xen Serveurs Enumère tous les serveurs Xen—par adresse IP et nom—qui sont disponibles pour conversion. Vous permet d'ajouter, de supprimer et d'essayer la connectivité. Info serveur Les champs sur cet onglet comprennent les propriétés générales pour les Serveurs Xen dans le système. • Nom hôte ou IP • Nom d’utilisateur • Mot de passe • Vérifier mot de passe vConverter User Manual Chapter 5 Using vConverter CLI 121 • Racine du mot de passe • Vérifier la racine du mot de passe Sélectionner la case à cocher de la caractéristique autorisée VA pour configurer les Serveurs Xen individuels . Cliquer sur le bouton d’installation pour installer XenServer et sur le bouton de désinstallation pour le supprimer du système. Remarque : L’installation échouera si les informations saisies sont invalides Si vous cliquez sur le bouton Avancé, la boîte de dialogue Propriétés avancées s’affiche. Vous pouvez ajuster les paramètres du port via cette boîte de dialogue, mais il est fortement recommandé d’utiliser les valeurs par défaut. Si vous cliquez sur le bouton Config VA, la boîte de dialogue Configuration VA s’affiche. Sur cette boîte de dialogue, vous pouvez configurer VA, y compris le nombre de disques à sa disposition. Onglet Profils utilisateur Vous pouvez ajouter, supprimer et éditer les profils utilisateur via cet onglet. Si vous créez un profil que vous voulez utiliser sur l’ensemble du réseau, vous pouvez le configurer en tant que valeur par défaut. Puis, sélectionner le bouton radio Utiliser profil utilisateur par défaut pour l’activer. Le profil que vous avez sélectionné comme la valeur par défaut s’affiche en caractère gras. Vous pouvez aussi configurer le système pour demander des autorisations. Paramètres Profil utilisateur Accéder à cette boîte de dialogue via Outils→Préférences→Profils utilisateur→Ajouter. vConverter User Manual Chapter 5 Using vConverter CLI 122 vConverter User Manual Chapter 5 Using vConverter CLI 123 Onglet Profil tâche Vous pouvez créer des profils associés aux tâches de conversion. Si vous configurez un profil par défaut, ceci sera appliqué à toutes les nouvelles tâches de conversion que vous créerez, à l’exception de celles ajoutées par Conversion rapide. Lorsque vous sélectionner un profil de tâche comme valeur par défaut, elle s’affiche en caractère gras dans la section de la boîte de dialogue principale, elle s’affiche aussi dans le champ du Profil par défaut. Propriétés Profil tâche Accéder à cette boîte de dialogue via Outils→Préférences→Profils tâche→Ajouter. Les paramètres utilisés pour effectuer ces profils ne sont pas liés à des types de serveurs sources ou cibles déterminés. Remarque : Le champ Nom dans la section d'info du Profil de tâche est un champ requis. Onglet Disques Répertorie plusieurs options—Créer Image disque plat (Non Growable), Créer fichier distinct pour Chaque volume et Sauter les secteurs défaillants si possible. Remarques : Vous devez activer l’option Créer image disque plat (Non Growable) pour redimensionner un volume via l’Assistant vConverter. Le format plat est requis pour les Serveurs ESX et vConverter User Manual Chapter 5 Using vConverter CLI 124 Xen. Si vous n'activez pas l’option Créer fichier distinct pour chaque volume, vConverter groupera tous les volumes dans un seul fichier image. Le Type d’adaptateur déroulant contient une liste de types d’adaptateur de disque virtuel pour les VM et les disques capturés. Si une plateforme VM cible supporte un type d'adapteur particulier, elle sera énumérée dans ce champ. Les types disponibles comprennent : • IDE • Logique LSI • Logique bus Remarque : Pour Windows 2000, sélectionner Logique bus Pour windows 2003 et XP, sélectionner Logique LSI. Onglet VM Cet onglet présente ces paramètres°: Créer Machine Virtuelle—Activer par défaut, cette option permet au vConverter de créer une VM. Cette manœuvre minimise le besoin de traitement manuel. Activer l’ouverture de session automatique dès la Première initialisation—Activée par défaut. Permet l’ouverture de session automatique à la VM convertie dès la première initialisation. Activer Machine virtuelle —Activée par défaut. A la fin d'une conversion, si elle est activée cette option active automatiquement la VM (uniquement pour les serveurs ESX et Xen). Désactiver Serveur source—A la fin d’une conversion, si elle est vConverter User Manual Chapter 5 Using vConverter CLI 125 activée, cette option arrête automatiquement le serveur source. Installer Outils VMware (Requiert une ouverture de session après la conversion à terminer)—Activée par défaut. Si cette option est activée, elle ajoute Outils VMware/Outils Xen au serveur applicable et puis met en marche la VM. Configurer VM : Si vous cliquez sur ce bouton, la boîte de dialogue Options VM s’affiche. A travers cette option, vous pouvez créer des lecteurs de disquette et de CD/DVD ainsi que configurer la RAM. Configurer l’Ouverture de session°: Cliquer sur ce bouton vous permet d'accéder à l'ouverture de session pour la boîte de dialogue Ouverture de session automatique. A ce point, vous pouvez configurer une ouverture de session distincte pour le serveur source. Onglet Migration Parfois, Microsoft libère un hotfix conjointement à une mise à jour de l’HAL et du DLL qui remplaceront le fichier du format source compris dans le SP actuel. Ceci peut empêcher à une VM de démarrer. Pour éviter cette situation, maintenir activée l’option Désinstallation les hotfixes conflictuels. Cette option désinstalle des hotfixes qui pourraient autrement toucher les fichiers noyaux pendant le système de migration. Cette option est activée par défaut. Cliquer sur le bouton Paramètres Script pour accéder à la boîte de dialogue vous permettant d’insérer les scripts et les applications à une VM cible. Cette option s’exécutera dès la première vConverter User Manual Chapter 5 Using vConverter CLI 126 initialisation. Onglet Ouverture de session L’option Utiliser Ouverture de session pour accéder au Serveur cible vous permet de configurer les autorisations pour enregistrer chronologiquement les données dans le Serveur cible. Lorsque vous sélectionner cette case à cocher, les champs du Nom d’utilisateur et Mot de passe seront activés. vConverter User Manual Chapter 5 Using vConverter CLI 127 Propriétés avancées Lorsque vous cliquez sur le bouton Avancée sur le Volet des tâches de conversion, la fenêtre Propriétés avancées s’affiche. Puis, la boîte de dialogue Propriétés avancées s’affiche. Sur ses onglets, vous pouvez définir les configurations de disque et configurer les paramètres VM. Vous pouvez accéder aux boîtes de dialogue vous permettant de désinstaller les hotfixes et logiciel ainsi que les paramètres de script déterminés et configurer les emplacements de dossier. Finalement, sur l’onglet ouverture de session vous pouvez configurer les autorisations pour une cible. Pour activer les champs sur les onglets de la boîte de dialogue Propriétés avancées, cliquer d’abord sur l’icône d’édition sur le Volet des tâches de conversion. Remarque : Vous pouvez désactiver les astuces en accédant au paramètre via Outils→Préférences→Général. Onglet Disques Créer Image disque plat (Non Growable) Indique qu’un type de format plat serait utilisé pour la conversion. Le format plat est requis pour un serveur ESX et Xen, mais l’activation de cette option peut ralentir le processus de conversion. Remarque : Cette option doit être activée pour vous permettre de vConverter User Manual Chapter 5 Using vConverter CLI 128 redimensionner un volume via l’Assistant de conversion. Créer des fichiers distincts pour chaque volume Ecrire chaque volume dans un fichier image distinct. Autrement dit, un fichier image est créé pour tous les volumes sources convertis. Le premier volume est mis dans une première partition, tous les autres volumes sont écrits dans les volumes logiques à l'intérieur d'une partition étendue. Sauter les secteurs défaillants si possibles Met en marche/en arrêt en ignorant les erreurs de lecture de disque sur l’Outil de capture. Si cette option est en arrêt, les conversions échoueront si un secteur défaillant est trouvé sur le disque dur source pendant la capture. Type d'adaptateur Type d’adapteur pour une VM créée et des disques capturés. Affecte le fichier de configuration VM et la série de pilotes ajoutés pour convertir l’OS pendant la migration. Le Type d’adaptateur déroulant contient une liste de types d’adaptateur de disque virtuel pour les VM et les disques capturés. Si une plateforme VM cible supporte un type d'adaptateur particulier, elle sera énumérée dans ce champ. Les types disponibles comprennent : • IDE • Logique LSI • Logique bus Remarques : Pour Windows 2000, sélectionner Logique bus Pour windows 2003 et XP, sélectionner Logique LSI. Onglet VM Créer Machine Demande à vConverter de créer un fichier descripteur VM et vConverter User Manual Chapter 5 Using vConverter CLI 129 virtuelle enregitre la VM dans un environnement cible (Serveur ESX/Xen). Autrement dit, seule une série de fichiers image disque est créée et que vous devez joindre à la VM manuellement. Activer Ouverture de session dès la première initialisation Active l’ouverture de session automatique d’un utilisateur spécifié dans la VM convertie pendant la première initialisation. La sélection de cette option vous permet d’installer automatiquement les Outils VMware et Outils Xen, de désinstaller les programmes configurés préalablement et d’exécuter les tâches de postconversion. DESACTIVER Serveur source Demande au serveur source de s’arrêter après avoir terminé avec succès la conversion. ACTIVER Machine virtuelle Exécute la VM à la fin de la conversion. Applicable uniquement pour les cibles des serveurs ESX et Xen Installer Outils VMware (Requiert une ouverture de session après la conversion à terminer). Ajoute l’ensemble des Outils VMware/Outils Xen à une VM sur un serveur ESX/Xen. Le vConverter mettra automatiquement en marche la VM. Lorsque vous sélectionnez ce paramètre pour le serveur ESX, vConverter demande à la VM d’initialiser et d’acquérir les Outils VMware de l’hôte sur lequel la VM est installée. Par exemple, si une VM est en exécution sur un ESX 3.0.1, elle aura les Outils VMware du 3.0.1. Configurer la VM. Ouvre la boîte de dialogue Options VM, dont les champs sont décrits en détail ci-dessous. Configurer Ouverture de session°: Ouvre la boîte de dialogue caractéristique d’Ouverture de session automatique. Les utilisateurs peuvent saisir les autorisations alternatives pour l’ouverture de session automatique, autres que celles stockées pour le serveur source. Boîte de dialogue Options VM Pour accéder à la boîte de dialogue Options VM, cliquer sur le bouton configurer VM sur l’onglet VM de la boîte de dialogue Propriétés avancées. vConverter User Manual Chapter 5 Using vConverter CLI 130 Créer un lecteur de disquette Sélectionner cette option pour configurer la cible devant caractériser le lecteur de disquette. Créer un lecteur de CD/DVD Sélectionner cette option pour créer un lecteur de CD/DVD sur la cible. RAM, Mo Configurer la RAM sur la cible via ce champ. Remarques (zone de texte) Ce champ est automatiquement rempli par ce texte. Créé par vConverter 4.0 Vous pouvez le changer et inclure un texte supplémentaire. NIC1-4 (onglets) Ces onglets vous permettent de créer et de configurer jusqu’à quatre NIC. Ces champs sont disponibles sur les onglets : • Prendre l’IP du Serveur source • Créer Adaptateur Net • Connecter le Net à Mise en marche Cliquer sur le bouton Changer IP vous permet d'accéder à la boîte de dialogue Paramètres IP où vous pouvez mettre à jour les adresses IP et les Paramètres DNS. Boîte de dialogue Ouverture de session automatique Pour accéder à la boîte de dialogue Ouverture de session pour Ouverture de session automatique, cliquez sur le bouton Configurer Ouverture de session sur l’onglet VM de la boîte de dialogue Propriétés avancées. vConverter User Manual Chapter 5 Using vConverter CLI 131 Boîte de dialogue Paramètres IP Pour accéder à la boîte de dialogue Paramètres IP, cliquer sur le bouton Changer IP sur les Onglets NIC de la boîte de dialogue Options VM. Pour activer les champs sur la boîte de dialogue Paramètres IP, vous devez cliquer sur le bouton radio Utilisez l’adresse IP suivante. Onglet Migration vConverter User Manual Chapter 5 Using vConverter CLI 132 Désinstaller les hotfixes conflictuels Si cette option est sélectionnée (valeur par défaut), elle demande à vConverter de désinstaller les hotfixes qui touchent les fichiers noyaux pendant le système de migration. Le système disposera d’une série de fichiers noyaux cohérents après être déplacée à HAL et s’initialisera sans écran bleu. Remarque : Il est possible de convertir le système sans désinstaller les hotfixes conflictuels. Ceci prend moins de temps et vous n’aurez pas à réinstaller tous les hotfixes. Désinstaller un logiciel Ouvre la boîte de dialogue Désinstaller logiciel. Cliquer sur ce bouton pour désinstaller le logiciel de la VM cible. L’activation de cette option ne désinstalle pas à partir de la source. Gestionnaire de service Ouvre la boîte de dialogue Service de contrôle. Utiliser cette boîte de dialogue pour interrompre ou arrêter les Services Windows sur le serveur source ou sur la VM cible. Cette manœuvre est importante pour les systèmes transactionnels. Configurer les Services Windows situés sur la cible à différents états—Ex. Manuel, Inactif. Ceci est important pour les services qui contrôlent le matériel, surtout ceux qui peuvent être à l'origine du blocage de la VM. Paramètres Scripts Ouvre la boîte de dialogue Paramètres Scripts. Utiliser cette boîte de dialogue pour insérer les scripts (cmd, bat) et les applications dépendantes (exe, dll) dans la VM cible pour exécuter la première initialisation. Volume Renvoie au volume à utiliser dans les conversions. Type HAL Sélectionner un type HAL—AACPI (uniprocesseur) ou MACPI (multiprocesseur). Emplacement des fichiers de configuration Utiliser ce champ pour configurer un emplacement pour les fichiers requis pendant la conversion, qui ne se trouvent pas à la source. Boîte de dialogue Désinstaller logiciel vConverter User Manual Chapter 5 Using vConverter CLI 133 Boîte de dialogue Contrôle de service Onglet Ouverture de session Permet aux utilisateurs de déterminer les autorisations pour se connecter au serveur cible. Ceci peut être important si un dossier partagé cible est inaccessible pour les informations actuellement configurées de l’utilisateur Lorsque vous sélectionner la case à cocher Utiliser Ouverture de session pour accéder au Serveur source, les champs du Nom d’utilisateur et Mot de passe sont activés. vConverter User Manual Chapter 5 Using vConverter CLI 134 vConverter User Manual Chapter 5 Using vConverter CLI 135 Zone d’information serveur Cette section située à la fin de la fenêtre du vConverter affiche les statistiques portant sur le système source actuellement sélectionné dans le volet Navigateur réseau. Les données affichées dans cette section sont capturées et réactualisées par le Windows Management Instrumentation (WMI), qui requiert la disponibilité du port TCP 135. Si aucune donnée ne s’affiche sur la Section d’information du serveur, cela veut dire qu’aucune autorisation n’a été associée à la source ou encore que le WMI est inaccessible. Si le WMI est disponible sur la source et est activé via le réseau et l'Active Directory Security Policies, une fenêtre similaire à celle-ci s'affichera. Si le WMI n’est pas disponible sur la source ou est désactivé via le réseau ou l'Active Directory, une fenêtre similaire à celle-ci s'affichera. Paramètres d’exportation Utiliser cette caractéristique pour exporter les paramètres vConverter préalablement configurés et rendre disponibles ces configurations pour d’autres installations Voici le processus général : 1. Configurer vConverter en le paramétrant vers le haut pour le Serveur ESX et/ou Xen. Créer les profils de tâche et utilisateur. vConverter User Manual Chapter 5 Using vConverter CLI 136 2. Sur la fenêtre vConverter, sélectionner Fichier→Paramètres d’exportation. 3. Sur la boîte de dialogue Enregistrer sous, cliquer pour sélectionner les paramètres à exporter Cliquer sur Ouvrir. vConverter User Manual Chapter 5 Using vConverter CLI 137 Paramètres d’importation Utiliser cette caractéristique pour importer les paramètres que vous avez au préalable définis. Après avoir configuré vConverter pour le Serveur ESX et Xen, les tâches et les utilisateurs, vous pouvez stocker les paramètres et les exporter pour usage dans les installations en aval. Vous pouvez alors importer les paramètres. Voici le processus général : 1. Configurer vConverter en le paramétrant vers le haut pour le Serveur ESX et/ou Xen. Créer les profils de tâche et utilisateur. Enregistrer et stocker tous les paramètres. 2. Sur la fenêtre du vConverter, sélectionner Fichier→Paramètres d’importation. 3. Sur la boîte de dialogue Ouvrir, sélectionner le paramètre à importer et cliquer sur Ouvrir. Rechercher avec filtre Dans le volet Navigateur réseau il y a un bouton Filtre en arrêt/en marche qui est la passerelle de recherche des hôtes sur le niveau d’un système. Utiliser les jokers pour rechercher tout caractère ou toute adresse IP. Pour chercher simultanément les valeurs multiples, saisir les valeurs séparées par des points virgules (;). 1. Dans le volet Navigateur réseau, cliquer sur un onglet—Tous les Systèmes ou Systèmes à Convertir. 2. Cliquer sur l’icône Filtre en marche. L’onglet est supprimé. 3. Saisir le critère de recherche dans le champ proche de l’icône. vConverter User Manual Chapter 5 Using vConverter CLI 138 Remarque : Saisir plusieurs critères séparés les uns des autres par des points virgules (;) ou saisir les jokers. 4. Cliquer sur Appliquer. Les résultats des recherches s’affichent. vConverter User Manual Chapter 5 Using vConverter CLI 139 Ajouter système à convertir 1. Dans le volet Navigateur réseau, cliquer sur l’onglet Tous les Systèmes. 2. Faire un clic droit sur le serveur et sélectionner Ajouter Systèmes à Convertir. Le serveur que vous sélectionnez s’affiche sur l’onglet Systèmes à convertir. 3. Cliquer sur l’onglet Systèmes à Convertir. Le serveur qui a été copié à cet onglet. vConverter User Manual Chapter 5 Using vConverter CLI 140 Importer système à convertir Suivre ces étapes pour importer un fichier CSV dans l’onglet Systèmes à convertir. Avant de commencer ce processus, assurez-vous de°: • Confirmer la disponibilité du fichier CSV. • Confirmer que le contenu du fichier CSV comprend trois colones similaires à celles qui suivent et ne disposant d’aucun nom de colonne. Nom de machine Informations Mot de passe SERVEUR1 Domaine\utilisateur pass@word1 1. Dans le volet Navigateur réseau, cliquer sur l’onglet Systèmes à convertir. 2. Cliquer sur l'icône Importation des systèmes à convertir 3. Sur la boîte de dialogue Windows, cliquer pour sélectionner le fichier CSV que vous voulez importer. Puis, cliquer sur Ouvrir. Un message de confirmation s’affiche. Les hôtes que vous avez importés s’affichent sur l’onglet Systèmes à convertir. vConverter User Manual Chapter 5 Using vConverter CLI 141 Ajouter nouvelle tâche Pour créer une nouvelle tâche de conversion, suivre les instructions ci-après. 1. Sur le volet Tâches de conversion, cliquer sur Nouvelle Tâche. La fenêtre Edition Nouvelle tâche s’affiche. 2. Vous pouvez annuler la sélection de la case à cocher Afficher encore cette astuce. Cliquer sur Fermer. vConverter User Manual Chapter 5 Using vConverter CLI 142 3. A partir de l’affichage des Systèmes à convertir, faire glisser un serveur au hotspot du serveur source. Après une brève période d'attente, la zone d'information du serveur se réactualise. 4. Utiliser les champs situés sur le volet Tâches de conversion pour définir la tâche. Cliquer sur Enregistrer. vConverter User Manual Chapter 5 Using vConverter CLI 143 Créer et exécuter les tâches de conversion Type de conversion manuelle 1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire glisser une source au hotspot du serveur source. 2. Sélectionner un volume de la liste des Lecteurs sources. 3. Sélectionner une valeur de la liste déroulante Type de Machine virtuelle 4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier 5. Sélectionner Manuel de la liste déroulante du type de conversion. Si la boîte de dialogue Configurer autorisations s’affiche, sélectionner un bouton radio et remplir les champs appropriés. Cliquer sur OK. 6. A partir de la liste déroulante cible, sélectionner une valeur. 7. Dans le champ du Dossier cible, sélectionner un emplacement pour stocker le nouveau disque et les fichiers de configuration. vConverter User Manual Chapter 5 Using vConverter CLI 144 Remarques°: Les fichiers de configuration VM comprennent le fichier vmx, les fichiers registres et autres fichiers nécessaires à effectuer une VM. vConverter créera automatiquement la véritable structure du sous-répertoire pour une VM, basée sur la valeur du nom de la VM déterminée. Pour passer directement aux conversions ESX, amener le pointeur à la racine du volume VMFS que vous voulez utiliser. Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. 8. Cliquez sur Avancées. Fermer la fenêtre d’ouverture Propriétés avancées. 9. Sur l’onglet Disques, sélectionner les cases à cocher pour les paramètres que vous voulez configurer. Sélectionner un type d’adaptateur. 10. Cliquer sur l’onglet VM. Configurer la VM. Créer Machine virtuelle est sélectionné—il enregistre automatiquement la VM sur le serveur ESX et dans le VC. Activer Ouverture de session automatique dès la Première initialisation est sélectionnée— afin que la VM redémarre automatiquement. Installer les Outils VMware est sélectionné. Pour passer directement au serveur ESX uniquement, cliquer sur Configurer VM et effectuer les configurations sur la boîte de dialogue Options VM. Cliquer sur OK. Remarque : Vous pouvez créer un adaptateur de réseau mais en le laissant déconnecté jusqu’à ce que la dernière configuration Windows soit terminée. vConverter User Manual Chapter 5 Using vConverter CLI 145 11. Cliquer sur l’onglet Migration. La case à cocher Désinstaller les hotfixes conflictuels est sélectionnée. Cliquer sur Désinstaller logiciel pour terminer une désinstallation sur les serveurs sources dès la première initialisation de la VM cible. Cliquer sur gestionnaire de service pour contrôler les services sur le serveur source et la VM cible. Avertissement : Vous devez arrêter les services transactionnels, notamment les bases de données et l’email doivent être arrêtés avant le début du processus de conversion. Vous pouvez aussi configurer les services qui contrôlent le matériel des VM cibles (Ex; Insight Manager) pour configurer un autre état de démarrage (Ex., manuel, désactivé). Cliquer sur le bouton Paramètres Scripts pour insérer les scripts et les applications dépendantes sur la VM cible dès la première initialisation. Remarque : Ceci est important pour les tâches de post-conversion. 12. Cliquer sur l’onglet Ouverture de session. Pour activer les champs Nom d’utilisateur et Mot de passe, saisir les valeurs des deux champs, sélectionner la case à cocher Utiliser Ouverture de session pour accéder au serveur cible. 13. Cliquer sur OK. 14. Sur le volet de Tâches de conversion, cliquer sur Enregistrer. 15. Cliquer sur l’icône Démarrer. vConverter User Manual Chapter 5 Using vConverter CLI 146 Type de conversion simple Avant de commencer ce processus, confirmer que les serveurs DNS ont été configurés via le Panneau de configuration→Connexions réseau. Pour plus d’informations, voir la section Résolution de problèmes de l’Annexe. 1. Sur la fenêtre du vConverter, sélectionner Outils→Préférences. La boîte de dialogue Préférences Programmes s’affiche. 2. Sur l’onglet du Serveur ESX, Cliquer sur Ajouter. Remplir tous les champs dans la section d’info du serveur et cliquer sur Installer. vConverter User Manual Chapter 5 Using vConverter CLI 147 3. Lorsque la zone de texte Etat du message sur la fenêtre de configuration affiche Configuration réussie, cliquer sur Fermer. Puis, cliquer sur OK sur la boîte de dialogue Préférences Programmes. 4. Faire glisser la source au hotspot du serveur source sur le volet Tâches de conversion. Saisir les autorisations de l’administrateur pour la source. Sélectionner la case à cocher Enregistrer sous profil nouvel utilisateur. Cliquer sur OK. 5. Lorsqu’il vous est demandé de sauvegarder le profil d’utilisateur, remplissez le champ du Nom et cliquez sur OK. 6. Configurer le volume à convertir en sélectionnant la case à cocher appropriée sous le hotspot du serveur source. Puis, sélectionner une valeur de la liste déroulante du Type de vConverter User Manual Chapter 5 Using vConverter CLI 148 Machine virtuelle 7. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier 8. Sélectionner Conversion simple de la liste déroulante du Type de conversion. Une Exécution sur la liste déroulante et compteur rotatif s’affichent. 9. Sélectionner une date et une heure, respectivement, de la liste déroulante et du compteur rotatif. 10. Sélectionner une valeur de la liste déroulante cible. 11. Dans le champ du Dossier cible, sélectionner un emplacement pour stocker le nouveau disque et les fichiers de configuration. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. 12. Si vous voulez baser cette tâche sur un profil de tâche existant, sélectionner Utiliser Profil pour la liste déroulante de conversion. Cliquer sur Appliquer. 13. Cliquer sur Enregistrer. Remarque : vConverter confirme que l’espace nécessaire du disque est disponible sur la cible. Si l’espace est insuffisant, ce message s’affichera. Vous pouvez sauvegarder la tâche ou configurer une autre cible. vConverter User Manual Chapter 5 Using vConverter CLI 149 14. Pour exécuter la tâche de conversion maintenant, cliquer sur l’icône à la flèche verte au-dessus du hotspot du serveur cible. 15. Fermer la fenêtre d’Astuce de Contrôle de conversion. 16. Pour vérifier l’avancement de la tâche sur la fenêtre Contrôle de conversion, cliquer sur l'icône loupe au dessus du hotspot du serveur source. vConverter User Manual Chapter 5 Using vConverter CLI 150 17. Après la réussite de la conversion, cliquer sur Fermer. Type de conversion RCC Il y a deux manières de terminer le RCC—l’une est automatisée, l’autre ne l’est pas. Les deux processus sont décrits ci-après. RCC Automatisé 1. A partir de l’onglet Systèmes à convertir, faire glisser une source au hotspot du serveur source. 2. Sélectionner un volume de la liste des Lecteurs sources. 3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle 4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier 5. Sélectionner Clonage à froid distant de la liste déroulante du Type de conversion. Situé à côté du champ Type de conversion, une liste déroulante et un compteur rotatif affichent—le champ Exécution à. 6. Sélectionner une date de la liste déroulante et une heure du compteur rotatif. 7. A partir de la liste déroulante cible, sélectionner une valeur. 8. Saisir un chemin d’accès dans le champ du Dossier cible ou cliquer sur Parcourir pour localiser un dossier. Sélectionnez-le et cliquez sur OK. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. 9. Si vous voulez baser cette tâche sur un profil de tâche existant, sélectionner Utiliser Profil pour la liste déroulante de conversion. Cliquer sur Appliquer. vConverter User Manual Chapter 5 Using vConverter CLI 151 10. Cliquer sur Enregistrer. RCC non automatisé Lorsque vous ajoutez un système source à un RCC non automatisé (par CD d’initialisation ou par PXE), il s’affichera dans la structure de la Fenêtre du navigateur sous une branche appelée Clonage à froid disponible après redémarrage. Vous devez sélectionner la source et la cible de cette liste de serveurs. De même, vous devez sélectionner Conversion Manuel ou Simple en tant que type de conversion. 11. A partir de la liste Clonage à froid disponible (sous VistaPE) dans le volet Navigateur réseau, faire glisser une source au hotspot du serveur source. 12. Sélectionner un volume de la liste des Lecteurs sources. 13. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle 14. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier 15. Sélectionner Conversion Manuel ou Simple de la liste déroulante Type de conversion. Situé à côté du champ Type de conversion, une liste déroulante et un compteur rotatif affichent—le champ Exécution à. 16. Sélectionner une date de la liste déroulante et une heure du compteur rotatif. 17. A partir de la liste déroulante cible, sélectionner une valeur. vConverter User Manual Chapter 5 Using vConverter CLI 152 18. Saisir un chemin d’accès dans le champ du Dossier cible ou cliquer sur Parcourir pour localiser un dossier. Sélectionnez-le et cliquez sur OK. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. 19. Si vous voulez baser cette tâche sur un profil de tâche existant, sélectionner Utiliser Profil pour la liste déroulante de conversion. Cliquer sur Appliquer. 20. Cliquer sur Enregistrer. vConverter User Manual Chapter 5 Using vConverter CLI 153 Transfert synchronisé du type de conversion Pour minimiser la fenêtre de transfert, le transfert synchronisé termine une conversion entière pendant l’exécution de la source en cours. La synchronisation s’effectue continuellement jusqu'à l’apparution de la sauvegarde finale pendant l'affichage de la fenêtre de transfert. En d’autres termes, vConverter termine une conversion initiale. Puis, aux intervalles que vous avez planifiés, vConverter détermine quels fichiers ont changé et synchronise seulement ces derniers. Pendant la dernière synchronisation, vConverter capture les changements restants et les place sur la cible. Cette manœuvre permet d’avoir une fenêtre étroite de transfert et une transition rapide du physique au virtuel. Remarque : Pour sélectionner un profil de Utiliser Profil pour une liste déroulante de conversion, vous devez d’abord créer un profil de tâche. Voir les instructions pour effectuer ce choix dans le Chapitre 3. 1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire glisser une source au hotspot du serveur source. 2. Sélectionner un volume de la liste des Lecteurs sources. 3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle 4. Saisir une valeur dans le champ du nom de la VM. 5. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier 6. Sélectionner Transfert synchronisé de la liste déroulante du Type de conversion. Situé à côté du champ du Type de conversion, plusieurs listes déroulantes et compteurs rotatifs s’affichent—champs de Synchronisation initiale à, Intervalle de synchronisation et Synchronisation finale à. 7. Sélectionner les valeurs des listes déroulantes de synchronisation et des compteurs rotatifs. 8. Sélectionner un emplacement de la liste déroulante cible. 9. Saisir une valeur dans le champ du Dossier cible ou cliquer sur Parcourir pour en rechercher. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 154 10. Si vous avez configuré un, sélectionner un profil Utiliser Profil pour la liste déroulante de conversion. Cliquer sur Appliquer. 11. Cliquer sur Enregistrer. Remarque : Une invite peut s’afficher, vous exigeant la création d’un réseau associatif. Type de conversion Protection continue Avec protection continue, il se crèe une copie virtuelle d’un système physique fonctionnel. Le serveur source n’est touché que par des lectures effectuées. Une copie du serveur source est créée. La réplication est effectuée à des intervalles définis par l’utilisateur à la cible. Ces intervalles sont configurés pour maintenir perpétuellement la source et la cible en sync. vConverter recueille le nom du fichier et les informations d’attribut ainsi que la date et l’heure de la dernière mise à jour pour tous les fichiers et répertoires. Les données sont comparées et les nouvelles données sont mises à jour. Les nouvelles données sont reproduites et sauvegardées dans une nouvelle base de données qui est recrée continuellement. Etant donné que toute synchronisation se termine avec la migration du noyau de l’OS, les données de l’image cible continuent de se mettre à jour. Ceci signifie que la base de données ne correspond pas à l'état actuel à tout moment. Remarques°: Pour utiliser la Protection continue, MS VSS doit être installé. Pour sélectionner un profil de Utiliser Profil pour une liste déroulante de conversion, vous devez d’abord créer un profil de tâche. Voir les instructions pour effectuer ce choix dans le Chapitre 3. 1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire glisser une source au hotspot du serveur source. vConverter User Manual Chapter 5 Using vConverter CLI 155 2. Sélectionner un volume de la liste des Lecteurs sources. 3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle 4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier 5. Sélectionner Protection continue de la liste déroulante du Type de conversion. Situé à côté du champ du Type de conversion, les listes déroulantes et compteurs rotatifs s’affichent—champs de Synchronisation initiale à et Intervalle de synchronisation. 6. Sélectionner les valeurs des listes déroulantes et des compteurs rotatifs. 7. Sélectionner un emplacement de la liste déroulante cible. 8. Saisir une valeur dans le champ du Dossier cible ou cliquer sur Parcourir pour en rechercher. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. 9. Si vous avez configuré un, sélectionner un profil Utiliser Profil pour la liste déroulante de conversion. Cliquer sur Appliquer. 10. Cliquer sur Enregistrer. Remarque : Une invite peut s’afficher, vous exigeant la création d’un réseau associatif. Transfert du type de conversion vers plusieurs destinations 1. A partir de l’affichage des Systèmes à convertir sur le volet Navigateur réseau, faire glisser une source au hotspot du serveur source. vConverter User Manual Chapter 5 Using vConverter CLI 156 2. Sélectionner un volume de la liste des Lecteurs sources. 3. Sélectionner une valeur de la liste déroulante du Type de Machine virtuelle 4. Sélectionner mode de transfert—Basé sur le bloc ou sur fichier 5. Sélectionner Transfert vers plusieurs destinations de la liste déroulante du Type de conversion. Plusieurs listes déroulantes et compteurs rotatifs s’affichent. 6. Sélectionner une date et heure pour la synchronisation initiale. Sélectionner les valeurs numériques et de temps pour l’intervalle. 7. Sélectionner un emplacement de la liste déroulante cible. 8. Saisir une valeur dans le champ du Dossier cible ou cliquer sur Parcourir pour en rechercher. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. 9. Si vous avez configuré un, sélectionner un profil Utiliser Profil pour la liste déroulante de conversion. Cliquer sur Appliquer. 10. Cliquer sur Enregistrer. Remarque : Une invite peut s’afficher, vous exigeant la création d’un réseau associatif. vConverter User Manual Chapter 5 Using vConverter CLI 157 Créer et exécuter la tâche de conversion (à l’aide de l'Assistant) Si vous avez déjà défini la tâche et les profils utilisateur, vous pouvez les utiliser conjointement avec l’Assistant de Conversion pour effectuer les tâches de conversion. Quelques indications à suivre avant de commencer : • Confirmer que les serveurs DNS ont été configurés via Panneau de configuration→Connexions réseau. • Si vous voulez redimensionner un volume pendant ce processus, confirmer que l’option Créer image disque plat a été activée via Outils→Préférences→Propriétés de tâche. Sur la boîte de dialogue Etape 4 de l’Assistant, vous pouvez confirmer que ce paramètre a été sauvegardé. • Si vous convertissez plusieurs volumes et voulez stocker chacun d’eux comme fichier d’image distinct, confirmer que Créer fichier distinct pour chaque volume est activé via Outils→Préférences→Propriétés de tâche. • Si vous voulez que vConverter saute certains secteurs sur votre disque dur, confirmer que le paramètre Sauter secteurs défaillants si possible est activé via Outils→Préférences→Propriétés de tâche. 1. Sur la Bar d’outils, cliquer sur l’icône Exécuter Assistant de conversion . 2. Cliquer sur Fermer. vConverter User Manual Chapter 5 Using vConverter CLI 158 3. Cliquer sur Suivant. 4. Sur la boîte de dialogue Etape 1, remplir ces champs : Serveur source, Nom d’utilisateur et Mot de passe. Cliquer sur Suivant. OU Cliquer sur les points de suspension parcourir, naviguer à un serveur et double cliquer dessus. vConverter User Manual Chapter 5 Using vConverter CLI 159 5. Sur la boîte de dialogue Etape 2, sélectionner les valeurs de la Machine virtuelle et des listes déroulantes cibles. Pour la cible, sélectionnez Dossier partagé réseau à moins que le type de VM soit le Serveur VMware ESX. Saisir un dossier cible—un répertoire local ou un partage de fichier réseau. Si vous sélectionner les points de suspension parcourir, cliquer pour sélectionner un dossier. Si vous voulez configurer un RDM (raw device mapping), sélectionner Utiliser RDM. Sélectionner un bouton radio—Physique ou Virtuel. Effectuer une sélection à partir de la liste déroulante. Puis, cliquer sur OK. Remarque : Si vous sélectionnez un dossier qui commence ou se termine par un espace vide, un message d’erreur s’affiche. Saisir le nom d’une VM ou laisser la valeur par défaut (le nom du serveur source) tel quel. Si les informations pour la cible et la source sont différentes, cliquer sur Configurer Ouverture de session et saisir les nouvelles autorisations pour la cible. Cliquer sur OK. Cliquer sur Suivant. 6. Sur la boîte de dialogue Etape 3, sélectionner la case à cocher pour le volume que vous voulez convertir. Vous pouvez sélectionner plusieurs volumes. vConverter User Manual Chapter 5 Using vConverter CLI 160 7. Cliquer sur Suivant. 8. Sur la boîte de dialogue Etape 4, la case à cocher Créer machine virtuelle est déjà sélectionnée si vous convertissez directement à un Serveur ESX. Si vous voulez redimensionner un volume, la case à cocher Créer image disque plat (Non Growable) sera sélectionnée et désactivée. Si elle ne l’est pas, sélectionnez-la. Pour configurer la VM, cliquer sur Configurer VM. Sur la boîte de dialogue Options VM, vous pouvez définir la RAM pour la VM et créer les lecteurs de disquette et de CD/DVD. Cliquer sur OK ou configurer jusqu’à quatre NIC. Chaque NIC peut être configuré aux commutateurs virtuels individuels, connecté ou déconnecté dès la mise en marche et dispose des adresses IP distinctes. Pour ajuster les paramètres IP, cliquer sur Changer IP de n’importe quel onglet. Effectuer les mises à jour sur les Paramètres IP et cliquer sur OK. Puis, cliquer sur OK sur la boîte de dialogue Options VM. vConverter User Manual Chapter 5 Using vConverter CLI 161 A partir de la liste déroulante du type d’adaptateur, sélectionner IDE, Logique Bus, ou Logique LSI. Vous pouvez sélectionner un type d’HAL alternatif à partir de la liste déroulante— MACPI (Recommandé), AACPI, et ACPI sont disponibles. 9. Si l’OS ou les fichiers sources SP extraits ne sont pas localisés sur la source, vous pouvez à présent leur spécifier un emplacement ou à tout moment avant l’exécution de la tâche de conversion. Cliquer sur les points de suspension parcourir à côté du champ Emplacement des fichiers de configuration. Sur la fenêtre Parcourir pour Dossier, naviguer à l’emplacement et cliquer sur OK. Le chemin d’accès s’affichera dans le champ Emplacement des fichiers de configuration. Sur la boîte de dialogue Etape 4, cliquer sur Suivant. vConverter User Manual Chapter 5 Using vConverter CLI 162 10. Sur la boîte de dialogue Etape 5, cliquer sur Terminer. La tâche est ajoutée au volet Tâches de conversion. 11. Pour planifier l’exécution de la tâche pour plus tard, cliquer sur l’icône Edition sur le volet Tâches de conversion. Lorsqu' il vous est demandé de sauvegarder la tâche, cliquer sur Oui. Cliquer sur Planificateur 12. Suivre les instructions de la section Replanifier tâche de conversion ci-après. vConverter User Manual Chapter 5 Using vConverter CLI 163 Replanifier tâche de conversion Suivre ces instructions pour replanifier une tâche de conversion afin d’exécuter à une autre date ou une autre heure. 1. Configurer une tâche de conversion pour l’exécuter et le sauvegarder. 2. Sur le volet Tâches de conversion, cliquer sur Planificateur pour accéder à la date et à l’heure de celle-ci. 3. Vous pouvez faire glisser l’événement à une autre date et heure. OU Vous pouvez reconfigurer l’événement manuellement en double cliquant sur la tâche. Sur la boîte de dialogue Affection, ajuster la liste déroulant de la date et l’heure du compteur rotatif. Cliquer sur OK. La tâche est supprimée de la période préalable planifiée et est à présent planifiée à être exécutée à la nouvelle date et à la nouvelle heure. vConverter User Manual Chapter 5 Using vConverter CLI 164 Exécuter conversion rapide Pour utiliser la caractéristique Conversion rapide, vous devez avoir un profil de tâche créé pour être sélectionné comme modèle de la tâche de conversion rapide. Autrement, ce message d'erreur s'affichera lorsque vous essayez de sélectionner la Conversion rapide. 1. Sur l’affichage des Systèmes à convertir, cliquer avec le côté droit de la souris sur un serveur et sélectionner Conversion rapide. La boîte de dialogue Conversion rapide s’affiche. 2. Pour voir les détails d'une tâche, cliquer sur la tâche pour le masquer et puis cliquer sur Voir détails tâche. Puis, cliquer sur Fermer. La boîte de dialogue Détails de tâche s’affiche. vConverter User Manual Chapter 5 Using vConverter CLI 165 3. Cliquer pour mettre en surbrillance une tâche et cliquer sur OK. La boîte de dialogue Configurer informations s’affiche. Cliquer sur OK pour utiliser les autorisations saisies pour ce profil. Ou, sélectionner le bouton radio Spécifier manuellement les informations et saisir de nouvelles autorisations puis, cliquer sur OK. 5 Utilisation du CLI vConverter vConverter User Manual Chapter 5 Using vConverter CLI 166 Vue d’ensemble du CLI vConverter L’Outil CLI vConverter est à la fois une application console C++ et une bibliothèque DLL. Il intègre toute la logique nécessaire pour la conversion des systèmes sources. Comme une application appelant, il convertit un système en une seule action—vous appelez simplement l’Outil CLI et fournissez les paramètres de conversion. L’outil obtient les paramètres d’entrée à partir de la ligne de commande. La sortie de la console (stdout) informe l'application appelant de l'état de l'opération effectuée actuellement par l'outil. Lorsque l’opération est terminée, un code de résultat est retourné. Ce code indique l’état final de la conversion. L’outil peut fonctionner à la fois en mode verbose et brief. Le mode verbose est utilisé surtout pour l’essai et le débogage. Les messages de sortie sont au format lisible par l’homme. Le mode brief est utilisé lorsque la connexion Outil CLI et tous les messages de sortie sont analysées par l’application appelant. Ce mode rend le processus d’analyse plus facile et plus rapide. L’outil rassemble et prétraite tous les journaux à partir des outils vConverter. Il exécute dans un fichier journal au format brief pouvant être analysé et affiché par l'application appelant. Si nécessaire, plusieurs journaux détaillés peuvent être créés pour des besoins de déclaration. vConverter est constitué d’un groupe d’outils indépendants, y compris : • Outil d’info de partition—Exécute d’abord un serveur source et offre des informations nécessaires sur l'environnement de démarrage. • Outil de capture avec Consistency Driver—Capture les disques sources au fichier pour sortir le fichier par cluster sur un niveau bas. • Drive Image Mount Tool—Permet d’avoir accès à un disque capture ; similaire à un volume système régulier. • Outil de migration—Effectue la migration du noyau du système ; fonctionne avec un disque d’image montée. • Agent du serveur cible ESX (TSA) est utilisé pour l’écriture directe sur VMware ESX Servers. • Windows TSA est utilisé pour accélérer l’écriture d’une grande quantité de données sur les systèmes Windows cibles. Il est surtout efficace dans la capture des formats d’image à disque plat. Composants vConverter Ces composants sont inclus dans vConverter. Certains sont décrits en plus en détails ci-dessous. vConverter User Manual Chapter 5 Using vConverter CLI 167 • Outil de capture du lecteur avec assistance de consistance • Outil de migration Windows P2V • Drive Image Mount Tool • Client UI • Outil de ligne de commande • Outil de lancement distant • Service d’attribution de licence* • TSA pour hôtes Windows • TSA pour VMware ESX Server • TSA pour XenServer et appareils virtuels (VA)* • VA pour exécution sur VMware ESX Server* • VA pour exécution sur XenServer* • Image de démarrage Windows Vista PE (.ISO) pour conversion à froid et restauration* • Image de démarrage Windows Vista PE (.wim) pour conversion à froid et restauration* • PXE Service (transfert l’image Vista PE vers les systèmes cibles via le réseau)* • Utilitaire d’Installation de pilote (permet l’installation des pilotes sur Vista PE de manière dynamique)* • Utilitaire de contrôle de conversion (exécute sur Vista PE et affiche l’état de la capture)* vConverter User Manual Chapter 5 Using vConverter CLI 168 * Ces composants ne sont pas disponibles dans le paquet CLI. Outil de capture du lecteur avec assistance de consistance Ce composant s’exécute sur le serveur source. Il lit et transfert les données vers le serveur cible. Son Consistency Driver intégré suit les modifications apportées aux données, par conséquent vous n’avez pas besoin d'arrêter les applications ou de démarrer les services pour empêcher aux données du disque de subir la modification pendant la copie. Pour les systèmes Windows XP et Windows Server 2003, vous pouvez utiliser le Volume Shadow Service (VSS) au lieu du Consistency Driver, pour renforcer le niveau de consistance des applications VSS-aware comme des grandes bases de données (serveur MS-SQL) etc. Outil de migration Cet outil effectue des opérations nécessaires pour s’assurer que le système est démarrable et fonctionne normalement après le passage d’une source physique (ou virtuelle) vers une plateforme matériel virtuelle. L’Outil de migration s’exécute sur le système client et fonctionne lorsqu’il est monté sur le volume GUID. Il met les pilotes SCSI nécessaires compatibles avec le nouveau fichier matériel HAL et met à jour le registre Windows sur le système de fichier monté. L’outil effectue ces tâches de post conversion—installe l’Outil VMware pour les versions VMware de l’ordinateur cible, programme l’exécution des scripts utilisateur sur les systèmes migrés lors pendant le premier démarrage et désinstalle le logiciel requis des systèmes migrés. Drive Image Mount Tool En utilisant cet outil, le contenu du fichier drive image peut être considéré comme un disque distinct avec un accès en lecture seule et lecture-écriture. Le Drive Image Mount Tool utilise le Virtual Disk Driver (Pilote du disque virtuel) pour monter l’image. Il est utilisé uniquement dans des cas de test ou de résolution de problèmes. Outil CLI L’Outil CLI vous permet d’exécuter les tâches de conversion sans utiliser le GUI. Il était développé pour permettre aux fonctionnalités P2V d’être ajoutées au logiciel tierce partie. L’outil peut être utilisé comme partie d’une installation vConverter ou comme un ensemble autonome d’exécutables. Si vous sélectionnez la dernière, l’Outil CLI peut être intégré dans une application tierce pour offrir la fonctionnalité de conversion. Comme un exécutable autonome, l’outil utilise le Service de licence qui fonctionne sur le même hôte. Comme un ensemble de DLL compilés pour l’utilisation avec les exécutables tierces désignés, l’Outil CLI ne prend pas en charge la licence initiale vConverter. Au contraire, il est lié à un nom prédéfini de processus appelant. En d’autres termes, si le nom exécutable de l’appelant ne correspond pas au nom prévu, l’outil échoue. Outil de lancement distant vConverter User Manual Chapter 5 Using vConverter CLI 169 L’Outil de démarrage distant exécute un exécutable sur un système Windows distant. Il nécessite l’obtention d’autorisations d’administration pour le système distant et utilise les fonctionnalités Windows 2000 pour l’exécution. TSA pour hôtes Windows Le TSA pour hôtes Windows s’exécute sur le système cible. La fonctionnalité améliore le rendement dans l’écriture des images du disque par rapport à l’écriture aux dossiers partagés de Windows. Il est particulièrement efficace pour la capture d’images au format plat où l’allocation initiale de l’espace du disque peut prendre un temps considérable lorsqu’elle est effectuée sur le réseau. L’agent ouvre le port TCP 422 et attend une connexion entrante à partir de l’Outil de capture du lecteur qui fonctionne sur la source. Une fois la connexion établie, l’agent écrit les données reçues dans le format d’image du disque que vous avez sélectionné. Le transfert est effectué par blocs de 64k. Si un bloc entier est rempli par la même valeur en octet—par exemple, il ne contient aucun octet—tout le bloc est remplacé par un télégramme de 5 octet de longueur pour la réduction du trafic. TSA pour VMware ESX Server Le TSA pour VMware ESX Server est utilisé pour créer les images de disque et écrire les données sur les images situées sur VMware ESX Server 3.0.x et 3.5. La fonctionnalité doit être exécutée dans le COS exécutant xinetd daemon. Le paquet de l’Outil CLI ne peut installer le TSA pour ESX Server. Vous devez installer l’agent manuellement ou par le GUI en passant par Préférences→ESX Server→Ajouter. Avertissement : TSA pour VMware ESX Server utilise son propre schéma d’authentification qui diffère de celui utilisé dans le COS. Les autorisations de connexion par défaut sont : Non d’utilisateur : racine Mot de passe : vmware Pour changer ces informations, vous devez exécuter un utilitaire qui est inclus dans le paquet TSA. vConverter User Manual Chapter 5 Using vConverter CLI 170 Arguments de la ligne de commande Exécution de l’exécutable de l’Outil CLI l’exécutable de l’Outil CLI—vccli.exe—était initialement développé comme un utilitaire pour des utilisateurs qui veulent automatiser le processus de conversion en l’exécutant à partir des fichiers de lot ou qui veulent l’utiliser pour l’essai. Il est situé dans le dossier Programmes. Le format d’appel de vccli.exe est : vccli.exe /sn est le numéro de série de l’utilisateur actuel. L’exécutable de l’Outil TSA se connecte à un service de licence vConverter local à l’aide de ce numéro de série et réduit le compteur de conversion du paquet vConverter installé. L’exécutable passe sa sortie dans une source de sortie de console standard. L’exécutable de l’Outil TSA ne fonctionne pas en mode auto-évaluation. Il nécessite une activation appropriée. Remarque : Pour que l’exécutable Outil TSA fonctionne, il doit être placé sur le même système que le service de licence. Exécution du DLL de l’Outil CLI Le DLL de l’outil CLI est la bibliothèque d’extension utilisée pour intégrer la fonctionnalité de conversion du système aux produits tiers. Il n’est pas lié au moteur de licence vConverter interne. Il est par contre lié au nom du principal fichier exécutable (retourné par GetModuleFileName() Win32 API call). Il échoue lorsque le nom ne correspond pas au nom initial code dans le DLL sous une forme cryptée. Ces fonctions sont exportées par le DLL de l’outil CLI : SetCallback(void * pfunc) Paramètre le pointeur de rappel pour recevoir les notifications d’avancement. Le format de la chaîne de notification d’avancement est décrit ci-dessous. Convert(LPCWSTR Arguments) Lance la conversion. Les arguments sont paramètres de la ligne de commande de l’Outil CLI. BreakConversion(void) Interrompt immédiatement la conversion en cours. Le prototype de fonction de rappel SetCallback() est défini comme : typedef void (__stdcall *PCallback)(LPCWSTR statusMessage); vConverter User Manual Chapter 5 Using vConverter CLI 171 Message d’état est un pointeur qui permet d’attribuer localement le tampon de chaîne large qui contient la chaîne d’état dans un format simple ou plein (lisible par l’humain) en fonction des paramètres de ligne de commande passée. L’application de l’appelant doit copier cette chaîne dans son tampon local pour un usage futur et ne doit pas renvoyer à l’adresse de la chaîne passée après le retour de l’appel de fonction de rappel. Paramètres de l’Outil CLI générique L’Outil CLI—à la fois .EXE et .DLL—nécessite la ligne de commande suivante : [] [] [] Les paramètres obligatoires CLI sont : • Le nom du système source avec des informations d’administration valides • Le nom de fichier cible (où les données de l’image de sortie seront écrites) • Paramètres de capture Vous pouvez spécifier une connexion et un mot de passe pour le serveur cible si, par exemple, la partition cible n’est pas généralement accessible, vous voulez y lancer Windows TSA ou vous voulez capturer vers les Serveurs ESX. Certains paramètres de migration peuvent être utilisés pour améliorer le rendement et la fiabilité. Plusieurs exemples de l’utilisation de la ligne de commande de l’Outil CLI suivent. Exemple 1 : La conversion vers Windows Target Folder à l’aide de Windows TSA et le format de fichier VMDK plat. Vous avez ces paramètres d’entrée pour la conversion. Nom Valeur Nom du serveur source fileserv Nom d’utilisateur du serveur source admin Mot de passe de l’utilisateur du serveur source 123456 Nom du serveur cible stockage Chemin d’accès à l’Image de disque cible \\storage\vm\fileserv.vmdk Nom d’utilisateur du serveur cible admin Mot de passe de l’utilisateur du serveur cible 123456 vConverter User Manual Chapter 5 Using vConverter CLI 172 Volumes à convertir C: D: Format d’image VMware VMDK flat Exécuter Agent serveur Windows si possible oui Exécuter l’Outil CLI avec la ligne de commande suivante : fileserv /su admin /sp 123456 /tserver storage \\storage\vm\fileserv.vmdk /tu admin /tp 123456 /vm vmware /adapter ide /vol c: /vol d: /flat /winsftp Ceci converti le fileserv système à l’image \\storage\vm\fileserv.vmdk au format de fichier disque VMware IDE. Le volume C : sera placé dans une première partition, le volume D : sera écrit comme un disque logique dans une partition élargie. Tous les fichiers nécessaires pour la conversion du système doivent être situés dans le système source, sinon la conversion échouera. Pour exécuter Windows TSA, vous devez fournir les informations appropriées du serveur cible, même si elles correspondent à celles du serveur source. Dans cet exemple, il y a deux informations similaires—l’une pour la source et l’autre pour la cible. Remarque : Si l’exécution de Windows TSA échoue, la conversion continuera d’essayer d’écrire vers le dossier de partage cible à l’aide des opérations d’écriture du fichier Windows initial. Exemple 2 : Conversion d’un System Passing Setup Folder (Dossier d’installation de passage de système) Si vous convertissez le même système de l’exemple 1, certains fichiers nécessaires pour la conversion manquent dans la source. Vous devrez ajouter ce paramètre : Nom Valeur Emplacement du dossier d’installation \\install\os\windows2000\sp La ligne de commande est : fileserv /su admin /sp 123456 /tserver storage \\storage\vm\fileserv.vmdk /tu admin /tp 123456 /vm vmware /adapter ide /vol c: /vol d: /flat /winsftp /setup \\install\os\windows2000\sp4 Il effectue la même conversion mais les fichiers manquants sont cherchés dans ce dossier : \\install\os\windows2000\sp4. Exemple 3 : Conversion d’un système vers des Fichiers journal d’outils d’enregistrement vConverter User Manual Chapter 5 Using vConverter CLI 173 Serveur ESX Si vous convertissez le même système des exemples ci-dessus vers le Serveur ESX, ces paramètres s’appliquent : Nom Valeur Nom du serveur source fileserv Nom d’utilisateur du serveur source admin Mot de passe de l’utilisateur du serveur source 123456 Nom du serveur cible (adresse IP) esxserver Chemin d’accès à l’Image de disque cible /vmfs/volumes/storage1/C.vmdk Adresse de connexion de l’agent Serveur ESX cible racine Adresse de connexion de l’agent Serveur ESX cible vmware Volumes à convertir C: D: Format d’image VMware VMDK flat Dossier d'enregistrement des fichiers journal à partir des outils C:\logs La ligne de commande est : fileserv /su admin /sp 123456 /tu root /tp vmware /tserver esxserver: 422 "/vmfs/volumes/storage1/C.vmdk" /vm vmwareesx /adapter lsi /vol C: /flat /vo /extlogs "C:\logs" Il converti le fileserv système à l’image /vmfs/volumes/storage1/C.vmdk sur le Serveur ESX. Les fichiers journal intermédiaires de tous les outils vConverter sont enregistrés dans le dossier c:\logs. vConverter User Manual Chapter 5 Using vConverter CLI 174 Options Nécessaire Description Sortie vers dossiers de partage Windows Sortie vers Serveur ESX Paramètres génériques /?, /help - Affiche de brèves instructions sur l’utilisation de l’outil. + Spécifie le nom du système source ou l’adresse IP. /su + Spécifie le nom d’utilisateur du processus de lancement de capture sur le système source. L’utilisateur doit avoir les droits d’accès d’administrateur. /sp - Spécifie le mot de passe pour l’utilisateur approvisionné dans le paramètre /su. /tserver -/+ + Spécifie le serveur cible ou le numéro de port optionnel pour la connexion au TSA en cours d’exécution. Utilise ce paramètre pour convertir un système vers le Serveur ESX ou un dossier partagé du réseau par Windows TSA. + Spécifie le nom de fichier de l’image de sortie. Format UNC - \\computer name\sharename\.. – doit être utilisé ici. Format Serveur ESX - “/folder/subfolder/../filename.vmdk”. /tu - + Spécifie le nom d’utilisateur pour avoir accès à une cible partagée ou un système cible ou pour se connecter au TSA. Offre ce paramètre si les informations de l’administrateur sont différentes pour les systèmes sources et cibles et l’accès à la partition cible est limité. Par exemple, utilisez ce paramètre lorsque les systèmes sources et cibles se trouvent dans des domaines différents. Vous devez spécifier ce paramètre si vous écrivez sur le Serveur ESX ou un dossier de vConverter User Manual Chapter 5 Using vConverter CLI 175 Options Nécessaire Description Sortie Sortie vers vers dossiers Serveur de ESX partage Windows partage du réseau via TSA. /tp - + Spécifie le mot de passe pour l’utilisateur approvisionné dans le paramètre /tu. Paramètres de capture /vm vpc| vmware| legacyvmware| virtualiron| vmwareesx + + Spécifie la VM cible : • vpc—PC virtuelle (fichier vhd) • vmware—Poste de travail VMware Workstation 4.x et plus, et Serveur (fichier vdmk) • legacyvmware—ancienne version du Poste de travail VMware • virtualiron—Virtual Iron • vmwareesx—Vmware Serveur ESX 3.x /split - - Active la répartition de fichiers d’image. Pour VMware : • La taille maximale du fichier est fixée à 2Gb Le type de fichier produit est soit twoGbMaxExtentSparse soit twoGbMaxExtentFlat [Error! Reference source not found.] Pour PC virtuel : • La taille maximale du fichier est fixée à 2Gb • Le type de fichier produit soit Dynamic Hard Disk Image (Split) soit FixedHard Disk Image (Split) [Error! Reference source not found.] /flat - - Oblige l'outil à attribuer tout l'espace pour l'image au moment de la création. Dans ce vConverter User Manual Chapter 5 Using vConverter CLI 176 Options Nécessaire Description Sortie Sortie vers vers dossiers Serveur de ESX partage Windows cas, la taille de l’image correspond à peu près à la taille du disque. Si elle n’est pas spécifiée, une image éparse est créée (monolithicSparse, twoGbMaxExtentSparse, Dynamic Hard Disk Image, Dynamic Hard Disk Image (Split)). /adapter ide|bus|lsi|adaptec + + Défini le type d’adaptateur du disque (* cette valeur est appliquée pour les étapes de capture et de migration). Pour VMware, les valeurs valides sont : • ide—adaptateur IDE • bus—adaptateur Bus Logic SCSI • lsi—adaptateur LSI Logic SCSI Pour les produits Microsoft, les valeurs valides sont : • ide—adaptateur IDE • adaptec—adaptateur Adaptec SCSI (peut être utilisé seulement dans un Serveur virtuel.) /vol [/resize ] + + Ajoute un volume à la liste des volumes à capturer. - nom du volume (ex. C:). /option de redimensionnement pour spécifier la nouvelle taille du volume en mégaoctets (suffixe Mb) ou gigaoctet (suffixe Gb). La nouvelle taille du volume doit être supérieure à la taille du volume actuel. /option vol peut être répétée à plusieurs reprises. Le premier volume dans la liste sera capturé comme première partition et les volumes restants seront capturés comme des lecteurs vConverter User Manual Chapter 5 Using vConverter CLI 177 Options Nécessaire Description Sortie Sortie vers vers dossiers Serveur de ESX partage Windows logiques dans une partition élargie. Exemple : /vol c: /resize 20Go /vol d: /vol e: /resize 120Mo Ces options spécifient que les volumes c:, d:, et e: sont à capturer. /vol c: et les nouvelles tailles de e : sont 20 Go et 120 Mo respectivement. Paramètres supplémentaires /setup - - Spécifie le chemin d’accès vers les fichiers d’installation Windows. Utilisé lorsque tous les fichiers nécessaires pour la migration du noyau ne sont pas disponibles sur la source—par exemple, lorsque la source était optimisée avant et la mémoire cache du fichier système nettoyée manuellement ou avec un programme. S’il y a plus d’un système d’exploitation à migrer, et s’il est nécessaire de spécifier les différents emplacements du dossier d’installation pour chacun, utilisez plutôt volsetup. /volsetup - - Indique le chemin vers les fichiers d’installation Windows pour le volume source spécifié. Il en est de même pour le paramètre d’installation. /mcache - - Spécifie le chemin d’accès pour enregistrer et extraire la mémoire cache de migration, laquelle est utilisée pour accélérer les conversions ultérieures du même système ou des mêmes systèmes ayant le même OS et SP. Dans ce cas, les migrations suivantes peuvent utiliser les fichiers utilises par la première migration et n'analyse plus le dossier d’installation car ce processus pourra vConverter User Manual Chapter 5 Using vConverter CLI 178 Options Nécessaire Description Sortie Sortie vers vers dossiers Serveur de ESX partage Windows mettre long. /vo - - Active le mode de sortie verbose (lisible par l’homme). Par défaut, le format de sortie brief lest utilisé. Peut être utile pour des besoins d’essai. /rr - - Intervalle du taux d'actualisation entre deux messages d'indicateurs d'avancement (voir ci-dessous). /log - - Spécifie explicitement le nom du fichier pour le bref journal écrit par l'outil. Si ce paramètre n’est pas spécifié, le journal est enregistré dans le même dossier où l'outil est situé et porter le même nom que l'outil et l'extension .log. /extlogs - - Spécifie le chemin d’accès au dossier où les fichiers journal détaillés en provenance de l'outil doivent être placés. Si le paramètre n’est pas spécifié, tous les journaux d’outils originaux vConverter sont éliminés. Si ce paramètre est spécifié, le journal de l’outil bref est également mis dans ce dossier. /nokernel - - Désactive l’étape de migration du noyau. Applicable seulement pour les migrations V2V vers la même plateforme cible avec les mêmes paramètres HAL. Avertissement : Sinon, il peut avoir un écran bleu. /nodisk - - Désactive les pilotes de copie et les modifications de l’entrée du registre sur à l'étape de migration de l'adaptateur du disque. Applicable seulement pour les migrations V2V vers la même plateforme cible avec les mêmes paramètres HAL. Avertissement : Sinon, il peut avoir un écran vConverter User Manual Chapter 5 Using vConverter CLI 179 Options Nécessaire Description Sortie Sortie vers vers dossiers Serveur de ESX partage Windows bleu. Le passage de ce paramètre n’exclut pas l’étape de migration du disque—plusieurs activités de migration ne être désactivées. /installVmTools - Installe les outils VMware après le premier démarrage du système de migration. /autoLogon - Paramètre le mode de connexion sans saisir les informations au premier démarrage. Pour la connexion automatique, les informations des paramètres de la ligne de commande /su /sp sont utilisées. /badsectors - Défini la stratégie des secteurs dangereux. Les valeurs valides sont : • échec—Processus de migration échoué si les secteurs dangereux sont identifiés. • skip—Ignore les secteurs dangereux. /winsftp - Utilisez l’agent Windows SFTP, s’il est configuré. /tserver, /tu, tp nécessaire. /novss - Désactive l’utilisation du VSS sur les systèmes pris en charge. Plutôt le Consistency Driver intégré est utilise. /byfile - Oblige l’Outil de capture à utiliser le mode de capture par fichier, au lieu du mode par secteur par défaut.. Doit être utilisé uniquement pour les systèmes sources dont le support VSS est activé—Windows XP et plus (Windows Server 2003 est meilleur.) Pour les anciennes versions, la conversion pourra échouer. vConverter User Manual Chapter 5 Using vConverter CLI 180 vConverter User Manual Chapter 5 Using vConverter CLI 181 Codes de sortie de l’Outil CLI L’Outil CLI retourne ces codes de sortie : Code Description 0 Aucune erreur, sortie normale 1 Ligne de commande invalide 10 Aucune licence n'est plus valide. 11 Erreur de licence interne. 30 L’exécution est annulée par l’utilisateur. 40 Erreur inattendue ou erreur inconnue de conversion (doit analyser les fichiers journal). 100 Outil de capture : Échec de connexion au système source. 101 Outil de capture : Échec de copie des fichiers exécutables sur un système source. 102 Outil de capture : Échec de création du répertoire sur le système source. 103 Outil de capture : Échec d’ouverture du gestionnaire de service sur un système source. 104 Outil de capture : Échec de création ou d’ouverture du service sur un système source. 105 Outil de capture : Échec de démarrage du service distant sur un système source. 106 Outil de capture : Échec d'interrogation de l'état du service distant sur un système source. 107 Outil de capture : Échec d’exécution du service distant sur un système source. 108 Outil de capture : Le processus distant est déjà lancé sur un système source. 109 Outil de capture : Échec de connexion du service distant sur un système source. 110 Outil de capture : Erreur de capture inattendue. 200 Outil de migration : Dossier d'installation Bad Setup. 201 Outil de migration : Échec de copie du fichier système (DLL) pendant la migration. 202 Outil de migration : OS non pris en charge à migrer. 203 Outil de migration : Échec de montage du registre. 204 Outil de migration : Échec de copie du fichier de pilote. 205 Outil de migration : Échec de chargement du fichier de registre. vConverter User Manual Chapter 5 Using vConverter CLI 182 Code Description 206 Outil de migration : Échec de désinstallation de hotfixes. 207 Outil de migration : Erreur de migration inattendue. 300 Outil de capture : Échec d’obtention de l’accès à un volume/disque source à capturer. 301 Outil de capture : Échec de création du fichier d’image de sortie. 302 Outil de capture : Échec d’écriture du fichier d’image de sortie. 303 Outil de capture : Échec de lecture d’un volume source. 304 Outil de capture : Échec d’extraction du consitency driver. 305 Outil de capture : Échec d’exécution du consitency driver. 306 Outil de capture : Échec d’ouverture du fichier de données de consistance. 307 Outil de capture : Échec de lecture du fichier de données de consistance. 308 Outil de capture : Échec de démarrage de l’inspection des modifications du disque. 309 Outil de capture : Échec d’exécution du pilote du disque. 310 Outil de capture : Échec de montage de l’image du disque. 311 Outil de capture : Échec de démontage de l’image du disque. 312 Outil de capture : Échec d’extension du volume. 313 Outil de capture : Les imites de la licences ne sont pas respectées. 314 Outil de capture : Demande de déconnexion ou d’arrêt reçue. Exécution de l’outil de capture terminée de manière prématurée. 315 Outil de capture : Une version différente de Virtual Disk driver est déjà charge sur le système. Doit redémarrer le système source pour commencer la capture. 316 Outil de capture : Erreur de capture inattendue. 500 Échec d’obtention des informations de partition à partir du système source. 501 Échec d’obtention des informations de partition à partir du système source. 502 Échec de chargement du pilote du disque. 503 Échec de copie des fichiers systèmes sur le système migré. 504 Échec de montage de l’image de disque pour effectuer l’étape de migration du système. 505 Le dossier de pilotes VMware est manquant ou vide—impossible d’effectuer l’étape de migration du disque. vConverter User Manual Chapter 5 Using vConverter CLI 183 vConverter User Manual Chapter 5 Using vConverter CLI 184 Messages de sortie de l’Outil CLI bref Le mode de sortie d'outil brief est destiné l’analyse supplémentaire par une application appelant. Tous les messages de sortie d’outil dans ce mode sont représentés dans le format suivant : Le préfixe est d’un caractère avec une valeur de l’ensemble suivant : • s—ceci est le message d’une nouvelle étape. • %—ceci un message d’indicateur d’avancement. • v—ceci est un message d’informations sur a version. La partie variable est spécifique aux différents types. Voir le tableau ci-dessous pour ces valeurs. Préfixe Partie de la variable Description s N (un nombre décimal) Une autre étape de conversion codée par N vient juste de commencer. % NP*10 (un nombre décimal entier – la valeur du pourcentage actuel 0..100% multiplié par 10) Le pourcentage d’exécution de l’opération actuelle est spécifié ici. v X.X.X.X La version des outils vConverter utilises est présentée ici. Le nombre le plus important est sur le côté gauche et le moins important sur le côté droit. Les étapes de conversion sont énumérées dans le tableau ci-dessous : Étape Faculta tif Description 1 Détermination de la version de l’OS du système source. 11 O Préparation pour la conversion du système – recherche des fichiers nécessaires pour migrer dans le dossier cache de migration, le système ou le dossier d’installation. 20 Lancement de l’Outil de capture sur un système source. 21 L’Outil de capture se prépare à capturer la partition actuelle. 22 Capture de la partition source actuelle. 23 Application des données de consistance pour la partition source actuelle. vConverter User Manual Chapter 5 Using vConverter CLI 185 24 O Redimensionnement des partitions capturées. Remarque : Applique uniquement les volumes NTFS ; les volumes FAT32 sont redimensionnés à la volée. 30 O Montage de l’image capturée pour migrer l’OS. 31 O Démarrage de la migration du noyau. 32 O Démarrage de migration de l’adaptateur de disque. 33 O Vérification des dossiers du fichier d’installation pour l’activité de migration actuelle. 34 O Exécution de la migration. 35 O Démontage de l’image capturée. 40 O Assemblage des fichiers journal et nettoyage des données temporaires. Chaque message suivant commence dès la nouvelle ligne en utilisant l'exécutable de l'Outil CLI. Pour le DLL CLI, chaque message suivant est émis dans des fonctions de rappel distinctes. > clitool.exe fileserv /su admin /sp 123456 \\storage\vm\fileserv.vmdk /tu admin /tp 123456 /vm vmware /adapter ide /vol c: /setup \\install\os\windows2000\sp4 v2007.1.57.0 s1 %0 %166 %332 %498 %664 %830 %1000 s11 %0 %500 %1000 s20 s21 s22 %1 %3 %4 %6 %7 %8 %15 %16 %17 %20 .. vConverter User Manual Chapter 5 Using vConverter CLI 186 %998 %999 %1000 s23 %7 %37 %229 .. %992 %996 %1000 s24 %1000 s30 s31 %1000 s34 %900 %1000 s32 %1000 s34 s35 s40 %0 %500 %1000 > Le résultat d’une conversion n’est pas affiché en mode brief. L’application appelant doit analyser le code de sortie de l’Outil CLI. Si une étape est déclarée comme démarrée, mais il n'y a pas de message de pourcentage par cette étape, et l'étape suivante est immédiatement démarrée, puis l'étape précédente est passée. Le message de l’indicateur d’avancement s’affiche uniquement lorsque la valeur de l’avancement était réellement modifiée. Le taux d’actualisation par défaut est 100ms ; cette valeur peut être modifiée à partir de la ligne de commande. vConverter User Manual Chapter 5 Using vConverter CLI 187 Fonctionnalités GUI non prises en charge par CLI vConverter L’Outil CLI ne prend pas en charge : • La spécification explicite du type HAL pour la migration du noyau. La meilleure option est automatiquement appliquée. • La capture de tout le disque source au mode RAW. Chaque volume source doit être spécifié dans la ligne de commande. • La capture de volumes dans des images de disque séparées. Par le CLI, un seul fichier d’image de sortie est crée pour tous les volumes sources. • La création des fichiers de description de la VM (ex. .VMX,.VMC). • Installation automatique des Outils VMware dans une image cible. L’outil programme l’installation lors de la première exécution ; vous devez activer la VM pour terminer l’installation des Outils VMware. • Installation des Outils VMware pour le Serveur ESX. Utilise la même version à la fois pour l'ordinateur de bureau et les plateformes VMware du serveur, en conséquence, le fonctionnement sur une VM ESX sera affiché avec une version d'Outils VMware obsolète. • Installation du TSA ESX. Le serveur cible doit être configuré de manière appropriée avant l’utilisation, soit par installation manuelle soit en ajoutant le serveur. • L’écriture sur ESX ou Xen à l’aide du VA. Paquet DLL d’outil CLI Le paquet Outil CLI comprend les fichiers et dossiers suivants : Nom de fichier Description cli.dll Principale interface de la ligne de commande DLL invsrl.exe Outil de lancement distant invsvd.sys Pilote du disque virtuel invsvd_x64.sys Pilote du disque d’image virtuel (version 64 bit) invVss51.dll Bibliothèque d’appui VSS pour Windows XP invVss52.dll Bibliothèque d’appui VSS pour Windows Server 2003 invVss60.dll Bibliothèque d’appui VSS pour Windows Vista ntfsresize.exe Utilitaire de redimensionnement NTFS vcarcinfo.exe Outil d’informations système vConverter User Manual Chapter 5 Using vConverter CLI 188 vConverter User Manual Chapter 5 Using vConverter CLI 189 vcct.exe Outil de capture : vcmt.exe Outil de migration winagent.exe Windows TSA .\migration support\VMware Le dossier contient des fichiers nécessaires pour la migration vers la plateforme VMware. Contient des fichiers répertoriés ci-dessous. SYMMPI.INF, SYMMPI.SYS LSI Logic SCSI driver VMSCSI.INF, VMSCSI.SYS Bus Logic SCSI driver vmtls.cab Paquet d’Outils VMware pour les plateformes cibles desktop VMware. Résolution de problèmes Lorsque vous demandez de l’aide pour résoudre des problèmes, il est important de fournir des fichiers journal de l'Outil CLI et les outils d'accompagnement vConverter. Par défaut, l’Outil CLI écrit son propre fichier journal s’il a été exécuté comme un exécutable autonome ; ou par l'exécutable appelant s’il a été utilisé sous forme .DLL. Dans le dernier cas, le nom du fichier journal de l’Outil CLI est constitué du nom de l’application appelant avec une extension .log. Voici la meilleure approche pour demander l’assistance : 1. Créer un dossier temporaire. 2. Fournir le chemin complet vers ce dossier dans le paramètre /extlogs pendant l’exécution de la conversion. 3. après la fin de la conversion, enregistrez tout le contenu de ce dossier dans un fichier compressé et envoyez-le par email au service d’Assistance Vizioncore. 4. Extraire le dossier. 6 Annexe Résolution de problèmes Cette section contient quelques suggestions pour résoudre les problèmes que vous pourriez rencontrer lors de l’utilisation de vConverter. Impossible de résoudre adresse IP du serveur Si vous n’avez pas ajouté une entrée DNS correspondant à l’adresse IP que vous voulez utiliser dans vConverter, un message s’affichera lorsque vous essayez d’installer un Serveur ESX. Configurer des Serveurs DNS 1. Pour configurer une entrée DNS, aller à Panneau de configuration→Connexions réseau 2. Cliquer sur le côté droit sur le LAN que vous utilisez et sélectionnez Propriétés. 3. A partir de la liste d’éléments utilisés par cette connexion, cliquer pour mettre en surbrillance le Protocole IP (TCP/IP) et cliquez sur Propriétés. 4. Confirmez que le bouton radio Utiliser les adresses du serveur DNS suivantes est sélectionné. 5. Entrez le DNS que vous voulez utiliser dans le champ Serveur DNS préféré. vConverter User Manual Chapter 5 Using vConverter CLI 190 6. Cliquer sur OK. 7. Dans la boîte de dialogue Propriétés de connexion domaine local, cliquez sur Fermer. vConverter User Manual Chapter 5 Using vConverter CLI 191 Installer manuellement un Dispositif NIC pour VistaPE 1. Après le démarrage de VistaPE, insérez la disquette/le CD dans le pilote du réseau. Si le pilote est sur un disque dur hôte, ignorez cette étape. 2. Sélectionner Démarrer→Installer pilote. 3. Sélectionnez l’adapteur Ethernet dans le groupe ou . Cliquer sur Installer. 4. Cliquer sur OK. vConverter User Manual Chapter 5 Using vConverter CLI 192 5. Spécifiez le chemin d’accès au pilote. 6. Cliquer sur Fermer. 7. Sélectionnez Démarrer→Configurateur réseau PE. Remarque : Si ce processus échoue, vous utiliser un pilote incompatible avec VistaPE. Voire la section Pilotes de cette Annexe pour une liste de pilots compatibles. Clonage à froid Pendant le processus de clonage à chaud, aucun redémarrage d’une machine source n’est nécessaire. Bien qu'il soit bien de permettre l'exécution de toutes les applications pendant ce processus, il est mieux de fermer celles qui ne sont pas nécessaires et arrêter tout service supplémentaire en cours d’exécution. Vous pouvez utiliser la fonctionnalité de contrôle de service via Propriétés avancées→Migration→Gestionnaire de service. vConverter User Manual Chapter 5 Using vConverter CLI 193 Impossible d’obtenir les ressources distantes Cette erreur signifie que le client ne peut pas contacter la source. Pour résoudre ce problème, allez à C:\Program Files\Vizioncore\vConverter\Bin\Support et suivez les étapes ci-après : 1. Ouvir le txt des machines et extraire toute entrée. 2. Entrer le nom de la source à problème. 3. Exécuter le fichier appelé check.vbs (inclus dans ce dossier). • Un WMI.log sera généré. Si vos lectures de journal n’ont pas pu établir la connexion, c’est généralement à cause des questions d'autorisation et de DNS. • A partir du client, aller à une invite de commande et extraire le système source par nom. Essayer d’extraire par adresse IP. Si vous avez au serveur DNS pour le domaine, assurez-vous que la machine est inscrite dans le domaine DNS approprié. Si vous n’avez pas accès au serveur DNS et si vous avez toujours des problèmes à envoyer des informations vers la machine, essayez d’envoyer le nom de domaine totalement qualifié (FQDN) par exemple, si la machine s’appelle « SEC06 » et est située dans un domaine fille appelé « DZ », essayant de contacter la machine par son FQDN « SEC06.DZ ». Si vous pouvez envoyer des informations au FQDN mais ne pouvez pas accéder au serveur DNS, essayez d’entrer le FQDN dans votre fichier hôte local. Pour ce faire, allez à Démarrer→Exécuter et saisissez : notepad %windir%\system32\drivers\etc\hosts). • Pour les hôtes, entrez l’adresse IP de votre machine ; cliquez sur Onglet et entrez le FQDN ; cliquez sur Onglet et entrez le nom de la machine (ex. 10.10.0.11 sec06.de sec06). Enregistrez le fichier et quittez notepad. • Retournez à une invite de commande et envoyez des informations sur le nom de la machine et le FQDN. Vous serez capable d’aller à vConverteur et terminer la conversion. Échec de création de répertoire Si vous recevez un message d’erreur indiquant un échec de création d’un répertoire sur l’hôte distant, suivez les instructions de la section Change Login Credentials au Chapitre 3. Entrez les authentifications appropriées et faites glisser la source vers le serveur source dans le volet des Tâches de conversion. Créer Flat Disk Image Activer l’option de Création de Flat Disk Image (par l’onglet Disques sur la fenêtre Propriétés avancées) peut ralentir le processus de conversion. Sélectionnez cette option seulement si vous en avez besoin—par exemple, si vous ave l’intention de redimensionnez les volumes à l’aide de l’Assistant vConverter. vConverter User Manual Chapter 5 Using vConverter CLI 194 VM cible non disponible Si le VM cible n’est pas disponible pendant une synchronisation, le processus s’arrêtera. La prochaine synchronisation se produira pendant le prochain intervalle. Si le VM cible est active entre les synchronisations, toutes les modifications du système de fichier seront perdues sauf pour les fichiers nouvellement ajoutés. Ces fichiers ne sont plus sur la source mais ils restent sur l’image cible. Contrôle du processus de conversion 1. Après le démarrage d’un processus de conversion, le bouton ci-dessous s’affichera Utilisez-le pour accéder à la fenêtre Contrôle de conversion qui donnera des mises à jour en temps réel sur l’évolution du processus. 2. Cliquez sur OK puis Contrôle dans le coin inférieur à droite de la fenêtre vConverter. 3. Puis cliquez sur Journal sur la fenêtre de Contrôle de conversion. Le journal comprend le texte décrivant l’erreur. vConverter User Manual Chapter 5 Using vConverter CLI 195 Pilotes Ces tableaux répertorient tous les pilotes compatibles à VistaPE. Fabricant Dispositif SiS SiS 900-Based PCI Fast Ethernet Adapter SiS SiS 900-Based PCI Fast Ethernet Adapter SiS SiS 900 PCI Fast Ethernet Adapter SiS SiS 900 PCI Fast Ethernet Adapter IBM Integrated 10/100 Ethernet Controller IBM Integrated 10/100 Ethernet Controller IBM IBM 10/100 EtherJet PCI Adapter IBM IBM Netfinity 10/100 Ethernet Adapter IBM IBM 10/100 EtherJet Integrated LAN with Alert on LAN IBM IBM Netfinity 10/100 Ethernet Security Adapter 2 IBM IBM 10/100 EtherJet PCI Management Adapter IBM IBM 10/100 EtherJet Integrated LAN with Alert on LAN IBM IBM 10/100 EtherJet Secure Management Adapter IBM IBM Netfinity 10/100 Ethernet Security Adapter IBM Intel(R) PRO/100 S Network Connection IBM IBM 10/100 Dual Port Server Adapter IBM Intel(R) PRO/100 VE Desktop Connection IBM IBM iSeries 2892 10/100 Ethernet Port IBM Intel(R) PRO/100 VE Network Connection IBM IBM 10/100 NetFinity Fault ToleraNT Adapter IBM IBM iSeries 10/100 adapter SONY SiS 900 PCI Fast Ethernet Adapter SONY SiS 900 PCI Fast Ethernet Adapter Microsoft Microsoft Tun Miniport Adapter Microsoft Microsoft ISATAP Adapter Microsoft Microsoft 6to4 Adapter Microsoft Microsoft Direct Point-to-point Adapater Microsoft Microsoft Loopback Adapter Microsoft Microsoft(R) USB Adapter MN-110 Microsoft Microsoft(R) Notebook Adapter MN-120 Microsoft Microsoft(R) PCI Adapter MN-130 Microsoft Bluetooth Device (Réseau personnel) Microsoft Bluetooth Device (RFCOMM Protocol TDI) Microsoft RAS Async Adapter Microsoft Port infrarouge Microsoft Port Modem infrarouge Microsoft Miniport WAN (L2TP) Microsoft WAN Miniport (PPTP) Microsoft WAN Miniport (AppleTalk) Microsoft WAN Miniport (Network Monitor) Microsoft Miniport WAN (IP) Microsoft Miniport WAN (IPv6) Microsoft Miniport WAN (IPX) Microsoft Miniport WAN (NetBEUI, Dial In) Microsoft Miniport WAN (NetBEUI, Dial Out) Microsoft Miniport WAN (PPPOE) Amertek Amertek C110TX PCI Fast Ethernet Adapter VIA Technologies, Inc. VIA Rhine III Compatible Management Adapter VIA Technologies, Inc. VIA Rhine III Compatible Fast Ethernet Adapter VIA Technologies, Inc. VIA Rhine II Compatible Fast Ethernet Adapter VIA Technologies, Inc. VIA VT86C100A Rhine Compatible Fast Ethernet Adapter VIA Technologies, Inc. VIA Rhine III Management Adapter VIA Technologies, Inc. VIA Rhine III Management Adapter VIA Technologies, Inc. VIA Rhine III Fast Ethernet Adapter VIA Technologies, Inc. VIA Rhine III Fast Ethernet Adapter VIA Technologies, Inc. VIA Rhine II Fast Ethernet Adapter VIA Technologies, Inc. VIA Rhine II Fast Ethernet Adapter vConverter User Manual Chapter 5 Using vConverter CLI 196 Fabricant Dispositif VIA Technologies, Inc. VIA VT86C100A Rhine Fast Ethernet Adapter VIA Technologies, Inc. VIA VT86C100A Rhine Fast Ethernet Adapter D-Link D-Link DFE-538TX PCI Fast Ethernet Adapter D-Link D-Link DFE-530TX+ PCI Fast Ethernet Adapter (rev.F) D-Link D-Link DFE-530TX+ PCI Fast Ethernet Adapter (rev.F) D-Link D-Link DFE-520TX PCI Fast Ethernet Adapter D-Link D-Link DFE-520TX PCI Fast Ethernet Adapter D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.D) D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.D) D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.C) D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.C) D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.B) D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.B) D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.A) D-Link D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.A) D-Link Intel(R) PRO/100 VE Adapter D-Link D-Link DE-530+ PCI Ethernet Adapter D-Link D-Link DFE-500TX PCI Fast Ethernet Adapter (Rev B/C) D-Link D-Link DFE-500TX PCI Fast Ethernet Adapter (Rev D) D-Link D-Link DFE-500TX PCI Fast Ethernet Adapter (Rev E) D-Link D-Link DFE-550TX FAST Ethernet 10/100 Adapter D-Link D-Link DFE-580TX 4 Port Server Adapter D-Link D-Link DL10050 based 10/100 Adapter D-Link D-Link DGE-500SX Giga-Ether Adapter D-Link D-Link DGE-550SX Gigabit Ethernet Adapter D-Link D-Link DGE-550T Gigabit Ethernet Adapter D-Link D-Link DL2000-based Gigabit Ethernet Adapter (generic) D-Link D-Link DGE-530T Gigabit Ethernet Adapter Corega K.K. corega FEther PCI-TXL Ethernet Adapter Corega K.K. corega FEther PCI-TXM Ethernet Adapter Corega K.K. corega FastEther II PCI-TX Ethernet Adapter corega K.K. corega GEther PCI-T32 corega K.K. corega FEther USB2-TX corega K.K. corega FEther USB-TXS corega K.K. corega FEtherII PCC-TXD LAN Card ELECOM Laneed LD-10/100AWL Fast Ethernet Adapter ELECOM Laneed LD-10/100AL PCI Fast Ethernet Adapter (rev.B) ELECOM Laneed LD-10/100AL PCI Fast Ethernet Adapter (rev.A) Digitalchina/D-Link Digitalchina/D-Link DFE-530TX PCI Fast Ethernet Adapter (rev.B) I-O DATA DEVICE, INC. I-O DATA ET100-PCI-S Fast Ethernet Adapter PLANEX COMMUNICATIONS INC. Planex FNW-9702-T Fast Ethernet Adapter PLANEX COMMUNICATIONS INC. Planex FNW-9700-T Fast Ethernet Adapter CNet Technology Inc. CNet 10/100 Mbps PCI Wake On LAN Fast Ethernet Adapter CNet Technology Inc. CNet 10/100 Mbps PCI Fast Ethernet Adapter EDIMAX EDIMAX EN-9150 SERIES PCI Fast Ethernet Adapter GIGA-BYTE TECHNOLOGY CO., LTD GN-FE605 Fast Ethernet Adapter GIGA-BYTE TECHNOLOGY CO., LTD GN-FE605M Management Ethernet Adapter The Linksys Group Inc. EtherFast 10/100 Managed Network Adapter The Linksys Group Inc. EtherFast 10/100 Managed Network Adapter Intel Intel(R) PRO/1000 PT Dual Port Network Connection Intel Intel(R) PRO/1000 PT Dual Port Server Connection Intel Intel(R) PRO/1000 PT Dual Port Server Adapter Intel Intel(R) PRO/1000 PF Dual Port Server Adapter Intel Intel(R) PRO/1000 PB Dual Port Server Connection Intel Intel(R) PRO/1000 PT Server Adapter Intel Intel(R) PRO/1000 PT Network Connection Intel Intel(R) PRO/1000 PF Server Adapter Intel Intel(R) PRO/1000 PF Network Connection vConverter User Manual Chapter 5 Using vConverter CLI 197 Fabricant Dispositif Intel Intel(R) PRO/1000 PB Server Connection Intel Intel(R) PRO/1000 PM Network Connection Intel Intel(R) PRO/1000 PL Network Connection Intel Intel(R) PRO/1000 EB Network Connection with I/O Acceleration Intel Intel(R) PRO/1000 EB Backplane Connection with I/O Acceleration Intel Intel(R) 82566MM Gigabit Platform LAN Connect Intel Intel(R) 82566DM Gigabit Platform LAN Connect Intel Intel(R) 82566DC Gigabit Platform LAN Connect