Dell™ Latitude™ E6500 Guide de configuration et de référence rapide
Dell™ Latitude™ E6500 Guide de configuration et de référence rapide
-> Accéder au site Dell
-> Accéder aux Codes Promo et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
ou juste avant la balise de fermeture -->
Accéder au Support :
http://support.dell.com/support/edocs/systems/late6500/fr/sqrg/pdf/P988CA00MR.pdf
-> Commander sur Dell.com, Cliquez ici
Autres manuels :
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™ Latitude™ E6500
Guide de configuration et de
référence rapide
Ce guide contient une présentation des fonctions, caractéristiques, installation
rapide, logiciel et informations de dépannage pour votre ordinateur. Pour plus
d'informations sur votre système d'exploitation, les périphériques et technologies,
voir le Guide technologique Dell à l'adresse support.dell.com.
Modèle PP30LRemarques, Avis, et Précautions
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données
et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel,
de blessure corporelle ou de mort.
Si vous avez acheté un ordinateur Dell™ série n, aucune des références faites dans ce
document aux systèmes d'exploitation Microsoft®
Windows®
n'est applicable.
Caractéristiques Macrovision
Ce produit intègre une technologie de protection des droits d'auteur qui est protégée
par des revendications de méthode de certains brevets américains et d'autres droits
de propriété intellectuelle détenus par Macrovision Corporation ainsi que par
d'autres détenteurs de droits. L'utilisation de cette technologie de protection des
droits d'auteur est soumise à l'autorisation de Macrovision Corporation ; elle est
destinée exclusivement à une utilisation domestique et à des opérations limitées
de visualisation, sauf autorisation particulière de Macrovision Corporation.
L'ingénierie inverse et le désassemblage sont interdits.
____________________
Les informations de ce document sont sujettes à modification sans préavis.
© 2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, Latitude, Wi-Fi Catcher, Dell MediaDirect, DellConnect et le
logo DELL sont des marques de Dell Inc. ; Bluetooth est une marque déposée appartenant à Bluetooth
SIG, Inc., et utilisée par Dell Inc. sous licence ; Intel est une marque déposée et Core est une marque
Intel Corporation aux Etats-Unis et dans d'autres pays ; Blu-ray Disc est une marque de la Blu-ray Disc
Association ; Microsoft, Windows, Windows Vista et le bouton de démarrage de Windows Vista sont des
marques ou des marques déposées de Microsoft Corporation aux Etats-Unis et dans d'autres pays.
Les autres marques et noms de produits pouvant être utilisés dans ce document sont reconnus comme
appartenant à leurs propriétaires respectifs. Dell Inc. décline tout intérêt dans l'utilisation des marques
déposées et des noms de marques ne lui appartenant pas.
Modèle PP30L
Avril 2008 N/P P988C Rév. A00Table des matières 3
Table des matières
1 A propos de votre ordinateur . . . . . . . . . . 7
Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . 7
Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . 9
Dépose de la batterie . . . . . . . . . . . . . . . . . . 10
Commutateur sans fil et détecteur de réseau
Dell™ Wi-Fi Catcher™ . . . . . . . . . . . . . . . . . 11
2 Configuration de votre ordinateur. . . . . . 13
Configuration rapide. . . . . . . . . . . . . . . . . . . 13
Connexion à Internet. . . . . . . . . . . . . . . . . . . 15
Configuration de votre connexion Internet. . . . . 15
Transfert d'informations vers un nouvel ordinateur . . . . 17
Système d'exploitation
Microsoft
®
Windows
®
XP . . . . . . . . . . . . . 17
Microsoft Windows Vista
®
. . . . . . . . . . . . . 21
3 Caractéristiques . . . . . . . . . . . . . . . . . . . 234 Table des matières
4 Dépannage . . . . . . . . . . . . . . . . . . . . . . . 33
Outils . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Voyants d'alimentation . . . . . . . . . . . . . . . 33
Codes sonores . . . . . . . . . . . . . . . . . . . 34
Messages d'erreur . . . . . . . . . . . . . . . . . 35
Messages système . . . . . . . . . . . . . . . . . 42
Dépannage des problèmes matériels
et logiciels. . . . . . . . . . . . . . . . . . . . . . 43
Dell Diagnostics. . . . . . . . . . . . . . . . . . . 44
Conseils de dépannage . . . . . . . . . . . . . . . . . 46
Problèmes d'alimentation. . . . . . . . . . . . . . 46
Problèmes de mémoire . . . . . . . . . . . . . . . 47
Problèmes de blocage et problèmes logiciels . . . . 48
Service Dell Technical Update . . . . . . . . . . . 50
Dell Support Utility . . . . . . . . . . . . . . . . . 50
5 Réinstallation du logiciel . . . . . . . . . . . . 53
Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Identification des pilotes . . . . . . . . . . . . . . 53
Réinstallation des pilotes et utilitaires . . . . . . . 54
Restauration du système d'exploitation . . . . . . . . . 56
Utilisation de la fonction Restauration du système
de Microsoft
®
Windows
®
. . . . . . . . . . . . . 57
Utilisation de Dell Factory Image Restore . . . . . 59
Utilisation du support Operating System
(système d'exploitation). . . . . . . . . . . . . . . 60Table des matières 5
6 Obtention d'aide . . . . . . . . . . . . . . . . . . . 63
Obtention d'aide . . . . . . . . . . . . . . . . . . . . . 63
Support technique et service clientèle. . . . . . . 64
DellConnect™. . . . . . . . . . . . . . . . . . . . 64
Services en ligne . . . . . . . . . . . . . . . . . . 64
Service AutoTech. . . . . . . . . . . . . . . . . . 65
Service automatisé d'état des commandes . . . . 65
Problèmes avec votre commande . . . . . . . . . . . . 66
Informations sur les produits . . . . . . . . . . . . . . 66
Retour d'articles pour réparation sous garantie
ou avoir. . . . . . . . . . . . . . . . . . . . . . . . . . 66
Avant d'appeler . . . . . . . . . . . . . . . . . . . . . 67
Pour prendre contact avec Dell . . . . . . . . . . . . . 69
7 Recherche d'informations . . . . . . . . . . . . 71
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736 Table des matièresA propos de votre ordinateur 7
A propos de votre ordinateur
REMARQUE : Pour plus d'informations sur les fonctionnalités de votre ordinateur,
voir le Guide technologique Dell™ sur votre ordinateur ou à l'adresse support.dell.com.
Vue avant
1 caméra et microphone (en option) 2 loquet de l'écran
3 écran 4 voyants d'état du clavier
5 clavier 6 boutons de contrôle du volume
7 bouton Dell ControlPoint (DCP) 8 bouton d'alimentation
A 9
1 2 3
4
5
8
9
10
7
6
11
12
14
13
18 15
19
23
25
17
16
22
20
24
218 A propos de votre ordinateur
9 connecteurs USB (2) 10 connecteurs audio (sortie ligne)
et de microphone (entrée ligne)
11 logement de carte à puce 12 connecteur IEEE 1394a
13 commutateur sans fil et bouton
du détecteur de réseau
Dell™ Wi-Fi Catcher™
14 haut-parleur
15 lecteur d'empreintes digitales
(en option)
16 baie de média
17 logement de carte PC 18 lecteur de carte à puce sans
contact
19 ergot de pointage 20 loquet de fermeture de l'écran
21 boutons de l'ergot de
pointage/de la tablette tactile
22 tablette tactile
23 haut-parleur 24 voyants d'état de l'appareil
25 capteur de lumière ambiante A propos de votre ordinateur 9
Vue arrière
PRÉCAUTION : Ne bloquez pas les entrées d'air de l'ordinateur et n'insérez pas
d'objets dedans ; évitez également toute accumulation de poussière. Ne placez pas
l'ordinateur Dell dans un environnement peu aéré, tel qu'une mallette fermée, lorsque
celui-ci fonctionne. Ceci risque d'endommager l'ordinateur ou de provoquer un
incendie Le ventilateur se met en marche lorsque l'ordinateur chauffe. Il se peut
que le ventilateur fasse du bruit ; cela est tout à fait normal et ne signifie en aucun
cas que le ventilateur ou l'ordinateur est défectueux.
1 logement de carte Secure Digital (SD) 2 logement de carte ExpressCard
3 entrées d'air 4 connecteur vidéo
5 connecteur USB 6 connecteur eSATA/USB
7 fente pour câble de sécurité 8 connecteur d'adaptateur de CA
9 DisplayPort 10 voyant d'alimentation/voyant de batterie
11 repère d'alignement d'amarrage 12 batterie
13 connecteur réseau (RJ-45) 14 connecteur modem (RJ-11)
14 10
6
1
4
9
5
2
13
3
12 11 8 710 A propos de votre ordinateur
Dépose de la batterie
PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les
consignes de sécurité fournies avec votre ordinateur.
PRÉCAUTION : Avant de retirer ou de remplacer la batterie, éteignez votre ordinateur.
Et ensuite, débranchez l'adaptateur de CA de la prise secteur et de l'ordinateur,
débranchez le modem de la prise murale et de l'ordinateur et retirez les autres
câbles externes de l'ordinateur.
PRÉCAUTION : L'utilisation d'une batterie non compatible peut accroître le risque
d'incendie ou d'explosion. Ne remplacez la batterie que par une batterie compatible
achetée auprès de Dell. La batterie est conçue pour fonctionner avec votre
ordinateur Dell™. N'utilisez pas de batterie provenant d'un autre ordinateur. A propos de votre ordinateur 11
Commutateur sans fil et détecteur de réseau
Dell™ Wi-Fi Catcher™
Utilisez le commutateur sans fil pour activer ou désactiver les périphériques réseau
sans fil ainsi que le détecteur de réseau Wi-Fi Catcher pour trouver des réseaux.
Pour plus d'informations sur le commutateur sans fil et le détecteur de réseau
Wi-Fi Catcher, voir le Guide technologique Dell sur votre ordinateur ou à l'adresse
support.dell.com. Pour plus d'informations sur la connexion à Internet,
voir «Connexion à Internet» à la page 15.
icône du commutateur sans fil
icône du détecteur de réseau Dell Wi-Fi Catcher12 A propos de votre ordinateurConfiguration de votre ordinateur 13
Configuration de votre ordinateur
Configuration rapide
PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les
consignes de sécurité fournies avec votre ordinateur.
PRÉCAUTION : L'adaptateur de CA fonctionne avec les tensions secteur disponibles
dans le monde entier. Cependant, les connecteurs et les barrettes d'alimentation
varient selon les pays. L'utilisation d'un câble non compatible ou le branchement
incorrect du câble sur la barrette d'alimentation ou la prise secteur peut provoquer
un incendie ou endommager l'équipement.
AVIS : Lorsque vous déconnectez l'adaptateur de CA de l'ordinateur, tenez le
connecteur, pas le câble lui-même, et tirez dessus fermement mais sans forcer, afin
d'éviter de l'endommager. Pour enrouler le câble de l'adaptateur de CA, vérifiez que
vous suivez l'angle du connecteur de l'adaptateur pour éviter d'endommager le câble.
REMARQUE : Il se peut que certains périphériques ne soient pas inclus si vous ne
les avez pas commandés.
1 Branchez l'adaptateur de CA sur le connecteur de l'ordinateur et sur la prise
secteur.
2 Branchez le câble de réseau. 14 Configuration de votre ordinateur
3 Branchez les périphériques USB, tels qu'une souris ou un clavier.
4 Branchez les périphériques IEEE 1394, tels qu'un lecteur de DVD.
5 Ouvrez l'écran et appuyez sur le bouton d'alimentation pour allumer l'ordinateur.
REMARQUE : Il est recommandé d'allumer l'ordinateur, puis de l'arrêter au moins
une fois avant d'installer des cartes ou de connecter l'ordinateur à une station d'accueil
ou à un autre périphérique externe, tel qu'une imprimante.Configuration de votre ordinateur 15
6 Connectez-vous à Internet. Pour plus d'informations, voir «Connexion
à Internet» à la page 15.
Connexion à Internet
REMARQUE : Les fournisseurs d'accès Internet (FAI) et leurs offres varient selon
les pays.
Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une
connexion réseau et d'un fournisseur d'accès Internet (FAI). Si vous utilisez une
connexion d'accès à distance, branchez un cordon téléphonique sur le connecteur
du modem de l'ordinateur et sur la prise téléphonique murale avant de configurer
la connexion Internet. Si vous utilisez une connexion DSL ou modem câble/satellite,
contactez votre FAI ou service de téléphone cellulaire pour obtenir des instructions
de configuration.
Configuration de votre connexion Internet
Pour configurer une connexion Internet à l'aide d'un raccourci de bureau fourni
par votre fournisseur d'accès Internet.
1 Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2 Double-cliquez sur l'icône du fournisseur d'accès Internet sur le bureau
Microsoft®
Windows®
.
3 Suivez les instructions qui s'affichent pour terminer la configuration.
1 service Internet 2 modem par câble ou DSL
3 routeur sans fil 4 portable avec connexion câblée
5 portable avec connexion sans fil
1
2
3
1
2
3
4
516 Configuration de votre ordinateur
Si vous n'avez pas de raccourci de fournisseur d'accès Internet sur votre bureau ou
que vous souhaitez configurer une connexion Internet avec un autre fournisseur
Internet, effectuez les étapes appropriées présentées dans la section ci-dessous.
REMARQUE : Si vous ne réussissez pas à vous connecter à Internet, consultez le
Guide technologique Dell. Si vous avez réussi à vous connecter auparavant, il est
possible que le service du fournisseur d'accès Internet soit interrompu. Contactez-le
pour vérifier l'état des services ou essayez de vous connecter ultérieurement.
REMARQUE : Assurez-vous de disposer des informations fournies par votre fournisseur
d'accès Internet (FAI). Si vous ne disposez pas de fournisseur d'accès Internet,
consultez l'assistant Connecter à l'Internet de l'option Aide et support du menu
Démarrer de Microsoft
®
Windows
®
.
Système d'exploitation Microsoft®
Windows®
XP
1 Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2 Cliquez sur Démarrer→ Internet Explorer→ Connecter à Internet.
3 Dans la fenêtre suivante, cliquez sur l'option appropriée.
• Si vous ne disposez pas de fournisseur d'accès Internet, cliquez sur
Choisir dans une liste de fournisseurs d'accès Internet.
• Si vous avez déjà reçu les informations de configuration de votre
fournisseur de services Internet, mais pas le CD de configuration,
cliquez sur Configurer ma connexion manuellement.
• Si vous disposez d'un CD de configuration, cliquez sur Utiliser le CD
fourni par mon fournisseur de services Internet.
4 Cliquez sur Suivant.
Si vous avez sélectionné Configurer ma connexion manuellement à l'étape 3,
passez à l'étape 5. Sinon, suivez les instructions qui s'affichent pour terminer
la configuration.
REMARQUE : Si vous ne savez pas quel type de connexion sélectionner, contactez
votre fournisseur d'accès Internet.
5 Cliquez sur l'option appropriée sous Comment voulez-vous vous connecter
à Internet ?, puis cliquez sur Suivant.
6 Utilisez les informations fournies par votre fournisseur d'accès Internet
pour terminer la configuration.Configuration de votre ordinateur 17
Microsoft Windows Vista
®
1 Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de
configuration.
3 Sous Réseau et Internet, cliquez sur Connexion à Internet.
4 Dans la fenêtre Connexion à Internet, cliquez sur Large bande (PPPoE)
ou Accès à distance, selon la façon dont vous souhaitez vous connecter.
• Choisissez Large bande si vous utiliserez une connexion DSL, modem par
satellite, modem par télévision cablée ou à technologie sans fil Bluetooth.
• Choisissez Commuté si vous utilisez un modem commuté ou RNIS.
REMARQUE : Si vous ne savez pas quel type de connexion choisir, cliquez sur
M'aider à choisir ou prenez contact avec votre FAI.
5 Suivez les instructions à l'écran et terminez la configuration à l'aide des
informations de configuration fournies par votre FAI.
Transfert d'informations vers un nouvel ordinateur
Système d'exploitation Microsoft®
Windows®
XP
Windows XP contient un Assistant Transfert de fichiers et de paramètres qui
permet de déplacer les données d'un ordinateur source vers un nouvel ordinateur.
Vous pouvez transférer les données vers le nouvel ordinateur par une connexion
réseau ou série, ou les enregistrer sur un support amovible, par exemple un CD
enregistrable, pour les transférer vers le nouvel ordinateur.
REMARQUE : Vous pouvez transférer les informations de l'ancien ordinateur au nouvel
ordinateur en connectant directement un câble série aux ports d'entrée/sortie (E/S)
des deux ordinateurs. Pour des instructions sur la configuration d'une connexion
par câble directe, entre deux ordinateurs, reportez-vous à l'article n° 305621 du
Microsoft Knowledge Base (Base de connaissances de Microsoft), intitulé How to
Set Up a Direct Cable Connection Between Two Computers in Windows XP (Comment
configurer une connexion par câble directe, entre deux ordinateurs, dans Windows XP).
Ces informations peuvent ne pas être disponibles dans certains pays.
Pour le transfert d'informations vers un nouvel ordinateur, vous devez lancer
l'Assistant Transfert de fichiers et de paramètres. 18 Configuration de votre ordinateur
Exécution de l'Assistant Transfert de fichiers et de paramètres avec le support
Operating System (système d'exploitation)
REMARQUE : Cette procédure nécessite le support Operating System (système
d'exploitation). Ce support est en option et peut ne pas être livré avec tous les
ordinateurs.
Pour préparer le nouvel ordinateur au transfert de fichiers.
1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur
Démarrer→ Tous les programmes→ Accessoires→ Outils système→
Assistant Transfert de fichiers et de paramètres.
2 Quand l'écran de bienvenue de Assistant Transfert de fichiers et de paramètres
apparaît, cliquez sur Suivant.
3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→
Suivant.
4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur
J'utiliserai l'Assistant du CD-ROM de Windows XP→ Suivant.
5 Quand l'écran Allez maintenant à votre ancien ordinateur apparaît, passez
à votre ancien ordinateur ou ordinateur source. Ne cliquez pas sur Suivant
pour le moment.
Pour copier les données à partir de l'ancien ordinateur.
1 Sur l'ancien ordinateur, insérez le support Operating System (système
d'exploitation) de Windows XP.
2 Dans l'écran Bienvenue dans Microsoft Windows XP, cliquez sur Effectuer
des tâches supplémentaires.
3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des
paramètres→ Suivant.
4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→
Suivant.
5 Dans l'écran, Sélectionnez une méthode de transfert, cliquez sur la méthode
de votre choix.
6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer,
puis cliquez sur Suivant.
Après la copie des informations, l'écran Fin de la phase de collecte des données
apparaît.
7 Cliquez sur Terminer.Configuration de votre ordinateur 19
Pour transférer les données vers le nouvel ordinateur.
1 Dans l'écran Allez maintenant à votre ancien ordinateur sur le nouvel
ordinateur, cliquez sur Suivant.
2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode
de transfert de vos paramètres et fichiers, puis cliquez sur Suivant.
L'assistant applique les fichiers collectés et les paramètres au nouvel ordinateur.
3 Dans l'écran Terminé, cliquez sur Terminé, puis redémarrez le nouvel ordinateur.
Exécution de l'Assistant Transfert de fichiers et de paramètres sans le support
Operating System (système d'exploitation)
Pour exécuter l'Assistant Transfert de fichiers et de paramètres sans le support
Operating System (système d'exploitation), il faut créer un disque Assistant qui va
permettre la création d'un fichier d'image de sauvegarde pour supports amovibles.
Pour créer un disque assistant, exécutez les étapes suivantes sur votre nouvel
ordinateur sous Windows XP.
1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur
Démarrer→ Tous les programmes→ Accessoires→ Outils système→
Assistant Transfert de fichiers et de paramètres.
2 Quand l'écran de bienvenue de Assistant Transfert de fichiers et de
paramètres apparaît, cliquez sur Suivant.
3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→
Suivant.
4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur Je désire
créer un disque Assistant dans le lecteur suivant→ Suivant.
5 Insérez le support amovible, par exemple un CD enregistrable, puis cliquez
sur OK.
6 Quand la création du disque est terminée et que le message Allez
maintenant à votre ancien ordinateur apparaît, ne cliquez
pas sur Suivant pour l'instant.
7 Accédez à l'ancien ordinateur.20 Configuration de votre ordinateur
Pour copier les données à partir de l'ancien ordinateur.
1 Insérez le disque Assistant dans l'ancien ordinateur et cliquez sur Démarrer→
Exécuter.
2 Dans le champ Ouvrir de la fenêtre Exécuter, recherchez le chemin d'accès
de fastwiz (sur le support amovible approprié) puis cliquez sur OK.
3 Dans l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres,
cliquez sur Suivant.
4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→
Suivant.
5 Dans l'écran, Sélectionnez une méthode de transfert, cliquez sur la méthode
de votre choix.
6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer,
puis cliquez sur Suivant.
Après la copie des informations, l'écran Fin de la phase de collecte des données
apparaît.
7 Cliquez sur Terminer.
Pour transférer les données vers le nouvel ordinateur.
1 Dans l'écran Allez maintenant à votre ancien ordinateur du nouvel ordinateur,
cliquez sur Suivant.
2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode
de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. Suivez
les instructions affichées.
L'assistant lit les fichiers et paramètres recueillis et les applique à votre
nouvel ordinateur.
Quand tous les paramètres ont été appliqués et les fichiers transférés,
l'écran Terminé apparaît.
3 Cliquez sur Terminé et redémarrez le nouvel ordinateur.
REMARQUE : Pour plus d'informations sur cette procédure, recherchez sur
support.dell.com le document n° 154781 (What Are The Different Methods To
Transfer Files From My Old Computer To My New Dell™ Computer Using the
Microsoft
®
Windows
®
XP Operating System? [Quelles sont les différentes
méthodes de transfert des fichiers de mon ancien ordinateur à mon nouvel
ordinateur Dell™ Microsoft
®
Windows
®
XP ?]).
REMARQUE : L'accès à ce document de la base de connaissances Dell™ peut ne
pas être possible dans certains pays.Configuration de votre ordinateur 21
Microsoft Windows Vista®
1 Cliquez sur le bouton Démarrer de Windows Vista , puis cliquez sur
Transfert de fichiers et de paramètres Windows→ Démarrer l'Assistant
Easy Tranfer de Windows.
2 Dans la boîte de dialogue Contrôle du compte utilisateur, cliquez sur
Continuer.
3 Cliquez sur Démarrer un nouveau transfert ou Continuer un transfert en cours.
4 Suivez les instructions affichées à l'écran par l'Assistant Transfert Windows.22 Configuration de votre ordinateurCaractéristiques 23
Caractéristiques
REMARQUE : Les offres peuvent varier d'une région à l'autre. Pour plus d'informations
sur la configuration de votre ordinateur, cliquez sur Démarrer→ Aide et support et
sélectionnez l'option qui permet de consulter les informations sur votre ordinateur.
Processeur
Type de processeur Processeur Intel®
Core™ 2 Duo
Mémoire cache L2 6 Mo
Fréquence de bus (FSB) 1067 MHz
Stockage
Disque dur SATA
Deuxième disque dur dans la baie de média (en option)
Informations sur le système
Jeu de puces (chipset) Intel 45 Express
Largeur du bus de données 64 bits
Largeur du bus de la mémoire DRAM 64 bits
Largeur du bus d'adresses du
processeur
36 bits
Flash EPROM SPI 32 Mbits
Bus PCI (carte graphique séparée
seulement)
x16 PCIe
Carte PC
Contrôleur CardBus Ricoh R5C847
Connecteur de carte PC un (pour cartes de type I ou de type II)
Cartes prises en charge 3,3 V et 5 V
Taille du connecteur de carte PC 80 broches24 Caractéristiques
ExpressCard
REMARQUE : Le logement ExpressCard est conçu exclusivement pour les cartes
ExpressCard. Il n'est PAS compatible avec les cartes PC.
Connecteur ExpressCard Logement ExpressCard (prend en charge
à la fois les interfaces USB et PCIe)
Cartes prises en charge ExpressCard/54 et ExpressCard/34 types
Lecteur de carte mémoire Secure Digital (SD)
Cartes prises en charge SD, SDIO, SD HC, Mini SD (avec adaptateur)
MMC, MMC+, Mini MMC (avec adaptateur)
Mémoire
Connecteur du module de mémoire deux logements DIMM
Configurations de mémoire 512 Mo (1 DIMM)
1 Go (1 DIMM ou 2 DIMM)
2 Go (1 DIMM ou 2 DIMM)
4 Go (1 DIMM ou 2 DIMM,
Microsoft® Windows Vista®
uniquement)
8 Go (2 DIMM, Windows Vista uniquement)
Type de mémoire DDR II 667 MHz et 800 MHz (en cas de
prise en charge par les combinaisons de jeux
de composants ou de processeur) ; mémoire
non ECC seulement
Mémoire minimale 512 Mo (1 DIMM)
Mémoire maximale 8 Go (Windows Vista uniquement)
REMARQUE : Le fonctionnement en débit de voie double impose de remplir les deux
logements mémoire avec des tailles de mémoire identiques.
REMARQUE : La mémoire disponible affichée ne correspond pas à la mémoire maximale
installée parce qu'une partie de la mémoire est réservée pour les fichiers système.Caractéristiques 25
Ports et connecteurs
Audio connecteur de microphone, connecteur de
casque/de haut-parleurs stéréo
IEEE 1394a connecteur à 4 broches
Logements d'entrées/sorties Lecteur SD multicarte compatible avec les
cartes SD, SDIO, SD-HC, Mini-SD (avec
adaptateur) MMC, MMC+, Mini-MMC
(avec adaptateur)
Logement ExpressCard pour une carte
54 mm ou 34 mm
un logement CardBus/PCMCIA
lecteur de SmartCard intégré
Prise en charge de la carte Mini-PCI
(logements d'extension internes)
un logement Half-Mini-Card dédié
au réseau local sans fil (WLAN)
un logement Full-Mini-Card dédié au réseau
étendu sans fil (WWAN, haut débit mobile)
un logement Full-Mini-Card dédié pour les
réseaux personnels sans fil (WPAN, technologie
sans fil Bluetooth®
ou ultra wideband [UWB])
Le logement Full-Mini-Card WWAN ou
WPAN peut aussi être utilisé pour le cache
flash interne
Baie de média compatibles avec les composants
E-Family et E-Module
Modem port RJ-11
Carte réseau port RJ-45
USB, eSATA trois ports USB 2.0 avec 2 A d'intensité partagée
maximum pour les périphériques externes
un port USB 2.0/eSATA avec 2 A d'intensité
partagée au maximum pour les périphériques
externes
Vidéo DisplayPort compatible HDMI et DVI
par clé électronique26 Caractéristiques
Communications
Modem : Modem interne
Carte réseau LAN Ethernet 10/100/1000 sur la carte système
Sans fil réseau sans fil
haut débit mobile
technologie sans fil Bluetooth®
WI-MAX
technologie Ultra-Wide Band
Haut débit mobile Full-Mini-Card
GPS Carte Mini-PCI haut débit mobile ou carte
Mini-PCI GPS seulement
Vidéo
REMARQUE : Votre ordinateur Dell™ dispose d'options vidéo intégrées et indépendantes.
Type de vidéo intégré et indépendant sur la carte système,
avec accélération matérielle
Bus de données vidéo ou carte graphique PCI-E x16 interne
Contrôleur vidéo Intel Extreme (intégrés)
nVIDIA Quadro NVS 160M (séparés)
Mémoire vidéo jusqu'à 256 Mo (intégrés)
256 Mo dédiés (séparés)
Sortie vidéo VGA, DisplayPort
Prise en charge externe VGA
DisplayPort
DVI (adaptateur DisplayPort ou par E-Port)
HDMI (adaptateur DisplayPort)
Audio
Type Audio haute définition deux voies (Azalia)
Codec audio IDT 92HD71B
Conversion stéréo 24 bits (analogique-numérique
et numérique-analogique)Caractéristiques 27
Interfaces :
Interne codeur/décodeur audio haute définition
interne (Azalia)
Externe connecteur de microphone (entrée),
connecteur de casque/de haut-parleurs
stéréo externes
Haut-parleurs deux haut-parleurs 4 ohms 1 W
Amplificateur intégré pour
haut-parleurs
1 W par canal, 4 ohms
Microphone interne Simple microphone numérique
Contrôle du volume boutons de contrôle de volume et de silence
Écran
Type (matrice active TFT) WXGA, WXGA+, WUXGA
Dimensions 391 mm (15,4 po), écran large
(format 16:10)
Résolutions maximales :
WXGA CCFL 1280 x 800 avec couleur 18 bits (262 K)
WXGA+ WLED 1440 x 900 avec couleur 18 bits (262 K)
WUXGA 2-CCFL 1920 x 1200 avec couleur 18 bits (262 K)
Fréquence d'affichage 60 Hz
Angle de fonctionnement 0° (fermé) à 160° (sauf en position amarrage)
Angles de visualisation :
Horizontal WXGA : 40/40°
WXGA+ : 55/55°
WUXGA : 55/55°
Vertical WXGA : 15/30°
WXGA+ : 45/45°
WUXGA : 45/45°
Audio (Suite)28 Caractéristiques
Taille du pixel : WXGA : 0,2373
WXGA+ : 0,2109
WUXGA : 0,1725
Consommation électrique typique
(panneau avec rétro-éclairage) :
WXGA : 6,2 W (maxi) sans pertes
du convertisseur
WXGA+ : 5,8 W (maxi)
WUXGA : 13,0 W (maxi)
Clavier
Nombre de touches 83 (Etats-Unis et Canada) ; 84 (Europe) ;
87 (Japon)
Disposition QWERTY/AZERTY/Kanji
Dimension taille standard (écartement de touche 19 mm)
Tablette tactile
Résolution de la position X/Y
(mode de table graphique)
240 cpi
Dimension :
Largeur zone sensible de 65,8 mm (2,59 po)
Hauteur rectangle de 38,5 mm (1,52 po)
Batterie
Types «Smart» au lithium ion 4 éléments
«Smart» au lithium ion 6 éléments
«Smart» au lithium ion 9 éléments
«Smart» à couche de polymère 12 éléments
Dimensions, batteries au lithium-ion à 4 éléments :
Profondeur 206 mm (8,11 po)
Hauteur 19,8 mm (0,78 po)
Largeur 47,0 mm (1,85 po)
Poids 0,24 kg (0,53 lb)
Écran (Suite)Caractéristiques 29
Dimensions, batteries au lithium-ion à 6 éléments :
Profondeur 206 mm (8,11 po)
Hauteur 19,8 mm (0,78 po)
Largeur 47,0 mm (1,85 po)
Poids 0,33 kg (0,73 lb)
Dimensions, batteries au lithium-ion à 9 éléments :
Profondeur 208 mm (8,67 po)
Hauteur 22,3 mm (0,88 po)
Largeur 68,98 mm (2,70 po)
Poids 0,51 kg (1,12 lb)
Dimensions, batteries à couche de polymère 12 éléments :
Profondeur 14,48 mm (0,57 po)
Hauteur 217,24 mm (8,55 po)
Largeur 322,17 mm (12,68 po)
Tension de la batterie 11,1 VCC
Watt-heures:
Batterie principale 4 éléments 35 Wh, 2,6 Ah
Batterie principale 6 éléments 56 Wh, 2,6 Ah
Batterie haute capacité 9 éléments 85 Wh, 2,6 Ah (baie de batterie)(en option)
REMARQUE : L'autonomie de la batterie varie en fonction de l'utilisation et peut être
considérablement réduite en cas d'utilisation intensive.
Temps de charge :
Ordinateur éteint 1 heure ou moins pour 80 % de la capacité
Durée de vie (environ) jusqu'à 500 cycles
Plage de températures :
Fonctionnement 0° à 40 °C (32° à 104 °F)
Stockage –10° à 65 °C (14° à 149 °F)
Pile bouton CR-2032
Batterie (Suite)30 Caractéristiques
Adaptateur de CA
Types adaptateur de voyage 65 W
adapteur de CA 90 W
adaptateur Dell PA-4E 130 W
Tension d'entrée 100–240 VCA
Fréquence 50–60 Hz
Tension de sortie 19,5 VCC
adaptateur de voyage 65 W
Courant d'entrée
Courant de sortie
1,5 A
3,34 A
adaptateur de CA 90 W
Courant d'entrée
Courant de sortie
1,5 A
4,62 A
adaptateur Dell PA-4E 130 W
Courant d'entrée
Courant de sortie
2,5 A
6,7 A
Dimensions
Hauteur 70,22 mm (2,76 po)
Largeur 146,64 mm (5,77 po)
Profondeur 16,3 mm (0,64 po)
Plage de températures :
Fonctionnement 0° à 35 °C (32° à 95 °F)
Stockage –40° à 65 °C (–40° à 149 °F)
Physique
Hauteur 27 mm (1,06 po) à l'avant
33,3 mm (1,31 po) à l'arrière
Largeur 358 mm (14,1 po)
Profondeur 244 mm (9,61 po)Caractéristiques 31
Poids 2,57 kg (5,69 lb) avec batterie 6 éléments
et lecteur optique
2,46 kg (5,41 lb) avec batterie 6 éléments
et sans lecteur optique
Environnement
Plage de températures :
Fonctionnement 0° à 35 °C (32° à 95 °F)
Stockage –40° à 65 °C (–40° à 149 °F)
Humidité relative (maximale) :
Fonctionnement 10 % à 90 % (sans condensation)
Stockage 5 % à 95 % (sans condensation)
Vibration maximale (avec un spectre de vibration aléatoire simulant l'environnement
utilisateur) :
Fonctionnement 0,66 geff
Stockage 1,3 geff
Choc maximal (mesuré disque dur en fonctionnement par demi-impulsion sinusoïdale
de 2 ms. Aussi mesuré disque dur en position de parcage avec impulsion demi-sinusoïdale
de 2 ms pour le stockage) :
Fonctionnement 143 g
Stockage 163 g
Altitude (maximale) :
Fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds)
Stockage –15,2 à 3048 m (–50 à 10 000 pieds)
Physique (Suite)32 CaractéristiquesDépannage 33
Dépannage
PRÉCAUTION : Pour éviter tout choc électrique, lacération causée par des pales
de ventilateur en mouvement et toute autre blessure, débranchez toujours l'ordinateur
de la prise secteur avant d'ouvrir le capot.
PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les
consignes de sécurité fournies avec votre ordinateur.
Outils
Voyants d'alimentation
Les voyants d'alimentation bicolores à l'avant et l'arrière gauche de l'ordinateur
s'allument et clignotent ou restent allumés, selon l'état. Si les voyants du bouton
d'alimentation sont :
Comportement du témoin
d'alimentation
Indication
Eteint L'ordinateur est éteint ou n'est pas alimenté.
Bleu fixe et l'ordinateur ne
répond plus
L'écran est branché mais sans doute pas allumé.
Bleu clignotant L'ordinateur est en mode veille. Appuyez sur une
touche du clavier, déplacez la souris ou appuyez sur
le bouton d'alimentation pour revenir au
fonctionnement normal.
Orange clignotant L'ordinateur est alimenté, mais un module de
mémoire ou une carte graphique est peut être
défectueux ou mal installé.
Orange fixe Il y a peut-être un problème d'alimentation ou une
panne interne.34 Dépannage
Codes sonores
Votre ordinateur peut émettre une série de signaux sonores lors du démarrage
si le moniteur ne peut pas afficher les erreurs ou les problèmes éventuels.
Cette série de signaux, appelée «code sonore», permet d'identifier les incidents
de fonctionnement de l'ordinateur. Un de ces codes sonores consiste en trois
signaux courts répétitifs. Ce code sonore vous indique que l'ordinateur a rencontré
un problème de mémoire.
Si l'ordinateur émet un signal lors du démarrage, procédez comme suit :
1 Notez le code sonore.
2 Exécutez Dell™ Diagnostics pour identifier une cause plus sérieuse
(voir «Dell Diagnostics» à la page 44).
Code
(signaux
courts
répétitifs)
Description Remède suggéré
1 Echec de la somme
de contrôle du BIOS.
Panne possible de la
carte mère
Contactez Dell.
2 Aucun module de
mémoire n'a été
détecté
1 Si au moins deux modules de mémoire sont
installés, retirez-les, réinstallez-en un (voir votre
Guide technique à l'adresse support.dell.com),
puis redémarrez l'ordinateur. Si l'ordinateur
démarre normalement, réinstallez un autre
module. Poursuivez jusqu'à ce que le module
défectueux soit identifié ou, en l'absence d'erreur,
jusqu'à ce que tous les modules soient réinstallés.
2 Si une bonne mémoire du même type est
disponible, installez-la dans votre ordinateur.
Reportez-vous à votre Guide technique
à l'adresse support.dell.com.
3 Si le problème persiste, contactez Dell.
3 Panne possible de la
carte système
Contactez Dell.Dépannage 35
Messages d'erreur
PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les
consignes de sécurité fournies avec votre ordinateur.
Si le message n'est pas répertorié, consultez la documentation du système
d'exploitation ou du programme en cours d'utilisation au moment où le message
est apparu.
AU X I L I A R Y D E V I C E F A I L U R E (EC H E C D'U N P É R I P H É R I Q U E A U X I L I A I R E) — La
tablette tactile ou la souris externe sont peut-être défaillantes. Pour une souris
externe, vérifiez la connexion du câble. Activez l'option Dispositif de pointage
dans le programme de configuration du système. Reportez-vous à votre Guide
technique à l'adresse support.dell.com pour plus d'informations. Si le problème
persiste, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69).
BA D CO M M A N D O R FI L E NA M E (CO M M A N D E O U N O M D E F I C H I E R I N C O R R E C T ) —
Vérifiez que vous avez bien orthographié la commande, mis des espaces à bon
escient et utilisé le bon chemin d'accès.
4 Défaillance de
lecture/écriture en
mémoire
1 Assurez-vous qu'il n'existe aucune exigence
spéciale d'emplacement de connecteur de
mémoire/de module de mémoire (voir votre
Guide technique à l'adresse support.dell.com).
2 Vérifiez que les modules de mémoire que vous
installez sont compatibles avec l'ordinateur
(voir votre Guide technique à l'adresse
support.dell.com).
3 Si le problème persiste, contactez Dell.
5 Défaillance d'horloge
temps réel. Panne de
batterie ou de carte
mère possible
1 Remplacez la batterie (voir votre Guide
technique à l'adresse support.dell.com).
2 Si le problème persiste, contactez Dell.
6 Echec du test de
BIOS vidéo
Contactez Dell.
7 Echec de test de
cache processeur
Contactez Dell.
Code
(signaux
courts
répétitifs)
Description Remède suggéré36 Dépannage
CA C H E DISABL ED D U E TO F AI L UR E (CA C H E D É S A C T I V É E N R A I S O N D'U N E P A N N E) —
Le cache interne principal du microprocesseur ne fonctionne pas bien.
Contactez Dell (voir «Pour prendre contact avec Dell» à la page 69).
CD D R I V E C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D U L E C T E U R D E CD) —
Le lecteur de CD ne répond pas aux commandes de l'ordinateur.
DA T A E R R O R (ER R E U R D E D O N N É E S) — Le disque dur ne peut pas lire les données.
DE C R E A S I N G A V A I L A B L E M E M O R Y (MÉ M O I R E D I S P O N I B L E R É D U I T E) — Un ou
plusieurs modules de mémoire peuvent être défaillants ou mal fixés. Réinstallez
les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre
Guide technique à l'adresse support.dell.com pour plus d'informations.
DI S K C: F A I L E D I N I T I A L I Z A T I O N (EC H E C D E L 'I N I T I A L I S A T I O N D U D I S Q U E C:) —
L'initialisation du disque dur a échoué. Exécutez les tests de disque dur dans
Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
DR I V E N O T R E A D Y (LE L E C T E U R N'E S T P A S P R Ê T ) — Le fonctionnement requiert
la présence d'un disque dur dans la baie pour pouvoir continuer. Installez un
disque dur dans la baie de disque dur. Reportez-vous à votre Guide technique
à l'adresse support.dell.com pour plus d'informations.
ER R O R R E A D I N G PCMCIA C A R D (ER R E U R L O R S D E L A L E C T U R E D E L A C A R T E
PCMCIA) — L'ordinateur ne peut pas identifier la carte ExpressCard. Réinsérez
la carte ou essayez une autre carte. Reportez-vous à votre Guide technique à l'adresse
support.dell.com pour plus d'informations.
EX T E N D E D M E M O R Y S I Z E H A S C H A N G E D (LA T A I L L E D E L A M É M O I R E É T E N D U E
A C H A N G É ) — La quantité de mémoire enregistrée dans la mémoire vive
rémanente (NVRAM) ne correspond pas à la mémoire installée sur l'ordinateur.
Redémarrez l'ordinateur. Si l'erreur apparaît de nouveau, contactez Dell
(voir «Pour prendre contact avec Dell» à la page 69).
TH E F I L E B E I N G C O P I E D I S T O O L A R G E F O R T H E D E S T I N A T I O N D R I V E (LE F I C H I E R E N
C O U R S D E C O P I E E S T T R O P V O L U M I N E U X P O U R L E L E C T E U R D E D E S T I N A T I O N) —
Le fichier que vous essayez de copier est trop volumineux pour le disque ou le
disque est plein. Essayez de copier le fichier sur un autre disque ou utilisez un
disque de capacité plus élevée.
A FILENAME CANNOT CONTAIN ANY OF THE FOLLOWING CHARACTERS: (UN NOM DE
FICHIER NE PEUT CONTENIR AUCUN DES CARACTÈRES SUIVANTS :) \ / : * ? “ < > | —
N'utilisez pas ces caractères dans les noms de fichiers.Dépannage 37
GA T E A20 F A I L U R E (EC H E C D E L A V O I E D'A C C È S A20) — Un module de
mémoire est peut-être mal fixé. Réinstallez les modules de mémoire et
remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse
support.dell.com pour plus d'informations.
GE N E R A L F A I L U R E (ER R E U R G É N É R A L E) — Le système d'exploitation ne peut
pas exécuter la commande. Ce message est généralement suivi d'informations
spécifiques—par exemple, Printer out of paper (l'imprimante manque
de papier). Effectuez l'action corrective appropriée.
HA R D-D I S K C O N F I G U R A T I O N E R R O R (ER R E U R D E C O N F I G U R A T I O N D U
D I S Q U E D U R) — L'ordinateur ne peut pas identifier le type de disque. Eteignez
l'ordinateur, retirez le disque dur (voir votre Guide technique à l'adresse
support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite
l'ordinateur, réinstallez le disque dur et redémarrez. Exécutez les tests de disque
dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
HA R D-D I S K D R I V E C O N T R O L L E R F A I L U R E 0 (EC H E C D U C O N T R Ô L E U R D E D I S Q U E
D U R 0) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez
l'ordinateur, retirez le disque dur (voir le Guide technique), puis démarrez
l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque
dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez
les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Le disque dur ne répond
pas aux commandes de l'ordinateur. Eteignez l'ordinateur, retirez le disque dur
(voir votre Guide technique à l'adresse support.dell.com), puis démarrez
l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque
dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez
les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Le
disque dur est peut-être défectueux. Eteignez l'ordinateur, retirez le disque
dur (voir votre Guide technique à l'adresse support.dell.com), puis démarrez
l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque
dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez
les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
IN S E R T B O O T A B L E M E D I A (IN T R O D U I S E Z U N S U P P O R T A M O R Ç A B L E ) —
Le système d'exploitation tente de démarrer un support non amorçable,
tel qu'une disquette ou un CD. Introduisez un support amorçable.38 Dépannage
IN V A L I D C O N F I G U R A T I O N I N F O R M A T I O N-P L E A S E R U N SYS T E M SE T U P PR O G R A M
(IN F O R M A T I O N S D E C O N F I G U R A T I O N N O N V A L I D E S, E X É C U T E Z L E P R O G R A M M E D E
C O N F I G U R A T I O N D U S YS T È M E ) — Les informations de configuration du système
ne correspondent pas à la configuration matérielle. C'est après l'installation d'un
module de mémoire que ce message est le plus susceptible d'apparaître. Corrigez
les options appropriées dans le programme de configuration du système.
Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus
d'informations.
KE Y B O A R D C L O C K L I N E F A I L U R E (EC H E C D E L A L I G N E D E L 'H O R L O G E C L A V I E R) —
Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du
contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
KE Y B O A R D C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D E C L A V I E R) — Pour
les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et
évitez de toucher le clavier ou la souris durant la procédure d'amorçage. Exécutez
le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics»
à la page 44).
KE Y B O A R D D A T A L I N E F A I L U R E (EC H E C D E L A L I G N E D E D O N N É E S D U C L A V I E R) —
Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du
contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
KE Y B O A R D S T U C K K E Y F A I L U R E (TO U C H E D U C L A V I E R B L O Q U É E) — Pour les pavés
numériques et les claviers externes, vérifiez la connexion du câble. Redémarrez
l'ordinateur et évitez de toucher le clavier ou les touches durant la procédure
d'amorçage. Exécutez le test Stuck Key (Touche coincée) dans Dell Diagnostics
(voir «Dell Diagnostics» à la page 44).
LI C E N S E D C O N T E N T I S N O T A C C E S S I B L E I N ME D I ADI R E C T (DU C O N T E N U S O U S
L I C E N C E N'E S T P A S A C C E S S I B L E P A R ME D I ADI R E C T ) — Dell™ MediaDirect™
ne peut pas vérifier les mesures techniques de protection (DRM) du fichier,
il est donc impossible de lire le fichier (voir «Dell Diagnostics» à la page 44).
ME M O R Y A D D R E S S L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E
(EC H E C D E L A L I G N E D'A D R E S S E M É M O I R E À C E T T E A D R E S S E , V A L E U R L U E V A L E U R
A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé.
Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous
à votre Guide technique à l'adresse support.dell.com pour plus d'informations. Dépannage 39
ME M O R Y A L L O C A T I O N E R R O R (ER R E U R D'A L L O C A T I O N D E M É M O I R E ) —
Le logiciel que vous voulez utiliser est en conflit avec le système d'exploitation
ou un autre programme ou utilitaire. Eteignez l'ordinateur, patientez 30 secondes,
puis redémarrez-le. Essayez à nouveau d'utiliser le programme. Si le message
d'erreur réapparaît, consultez la documentation du logiciel.
ME M O R Y D A T A L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C
D E L A L I G N E D E D O N N É E S À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) —
Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les
modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide
technique à l'adresse support.dell.com pour plus d'informations.
ME M O R Y D O U B L E W O R D L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G
V A L U E (EC H E C D E L A L O G I Q U E D O U B L E M O T À C E T T E A D R E S S E, V A L E U R L U E V A L E U R
A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé.
Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous
à votre Guide technique à l'adresse support.dell.com pour plus d'informations.
ME M O R Y O D D/E V E N L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E
(EC H E C D E L A L O G I Q U E P A I R/I M P A I R À C E T T E A D R E S S E , V A L E U R L U E V A L E U R
A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé.
Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous
à votre Guide technique à l'adresse support.dell.com pour plus d'informations.
ME M O R Y W R I T E /R E A D F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E
(EC H E C D E L E C T U R E /É C R I T U R E À C E T T E A D R E S S E, V A L E U R L U E V A L E U R
A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé.
Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous
à votre Guide technique à l'adresse support.dell.com pour plus d'informations.
NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T
D I S P O N I B L E ) — L'ordinateur ne peut pas trouver le disque dur. Si le disque
dur est votre périphérique d'amorçage, assurez-vous qu'il est installé, bien en
place et partitionné comme périphérique d'amorçage.
NO B O O T S E C T O R O N H A R D D R I V E (AU C U N S E C T E U R D'A M O R Ç A G E S U R L E D I S Q U E
D U R) — Le système d'exploitation est peut-être endommagé. Contactez Dell
(voir «Pour prendre contact avec Dell» à la page 69).
NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une
puce de la carte système présente peut-être un dysfonctionnement. Exécutez
les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics»
à la page 44). 40 Dépannage
NO T E N O U G H M E M O R Y O R R E S O U R C E S. EX I T S O M E P R O G R A M S A N D T R Y A G A I N
(MÉ M O I R E O U R E S S O U R C E S I N S U F F I S A N T E S. FE R M E Z D E S P R O G R A M M E S E T
R É E S S A Y E Z) — Trop de programmes sont ouverts. Fermez toutes les fenêtres
et ouvrez le programme que vous souhaitez utiliser.
OP E R A T I N G S YS T E M N O T F O U N D (SYS T È M E D'E X P L O I T A T I O N I N T R O U V A B L E ) —
Réinstallez le disque dur (voir votre Guide technique à l'adresse support.dell.com).
Si le problème persiste, contactez Dell (voir «Pour prendre contact avec Dell»
à la page 69).
OP T I O N A L ROM B A D C H E C K S U M (MA U V A I S T O T A L D E C O N T R Ô L E D E L A ROM
F A C U L T A T I V E ) — La mémoire ROM optionnelle est défectueuse. Contactez
Dell (voir «Pour prendre contact avec Dell» à la page 69).
A R E Q U I R E D .DLL F I L E W A S N O T F O U N D (UN F I C H I E R .DLL R E Q U I S E S T
I N T R O U V A B L E ) — Il manque un fichier essentiel au programme que vous
essayez d'ouvrir. Supprimez, puis réinstallez le programme.
Windows XP :
1 Cliquez sur Démarrer→ Panneau de configuration→ Ajout/suppression
de programmes→ Modifier ou supprimer des programmes.
2 Sélectionnez le programme à supprimer.
3 Cliquez sur Désinstaller.
4 Consultez la documentation du programme pour obtenir des instructions
d'installation.
Windows Vista :
1 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de
configuration→ Programmes→ Programmes et fonctionnalités.
2 Sélectionnez le programme à supprimer.
3 Cliquez sur Désinstaller.
4 Consultez la documentation du programme pour obtenir des instructions
d'installation.
SE C T O R N O T F O U N D (SE C T E U R I N T R O U V A B L E ) — Le système d'exploitation ne
parvient pas à trouver un secteur sur le disque dur. Votre disque dur contient
probablement un secteur défectueux ou une table d'allocation de fichiers (FAT)
endommagée. Exécutez l'utilitaire de vérification des erreurs Windows pour
vérifier la structure des fichiers du disque dur. Consultez l'Aide et support de
Windows pour des instructions (cliquez sur Démarrer→ Aide et support). Si un
grand nombre de secteurs sont défectueux, sauvegardez les données (si vous
le pouvez), puis reformatez le disque dur.Dépannage 41
SE E K E R R O R (ER R E U R D E R E C H E R C H E) — Le système d'exploitation ne parvient
pas à trouver une piste particulière sur le disque dur.
SH U T D O W N F A I L U R E (EC H E C D E L 'A R R Ê T ) — Une puce de la carte système
présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble
du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
TI M E-O F -D A Y C L O C K L O S T P O W E R (PE R T E D'A L I M E N T A T I O N D E L 'H O R L O G E
M A C H I N E) — Les paramètres de configuration du système sont endommagés.
Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le
problème persiste, essayez de restaurer les données en ouvrant le programme
de configuration du système, puis en quittant immédiatement le programme
(voir votre Guide technique à l'adresse support.dell.com). Si le message réapparaît,
contactez Dell (voir «Pour prendre contact avec Dell» à la page 69).
TI M E-O F -D A Y C L O C K S T O P P E D (AR R Ê T D E L 'H O R L O G E M A C H I N E ) — La batterie
de réserve qui alimente les paramètres de configuration du système nécessite
peut-être une recharge. Branchez votre ordinateur sur une prise secteur pour
charger la batterie. Si le problème persiste, contactez Dell (voir «Pour prendre
contact avec Dell» à la page 69).
TI M E-O F -D A Y N O T S E T -P L E A S E R U N T H E SYS T E M SE T U P P R O G R A M (L'H E U R E N'E S T
P A S C O N F I G U R É E, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) —
L'heure ou la date du programme de configuration du système ne correspond
pas à l'horloge du système. Corrigez les paramètres des options Date et Heure.
Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus
d'informations.
TI M E R C H I P C O U N T E R 2 F A I L E D (ECHEC DU C O M P T E U R 2 D E L A P U C E D'H O R L O G E) —
Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez
les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics»
à la page 44).
UNEXPECTED INTERRUPT IN PROTECTED MODE (INTERRUPTION INATTENDUE EN MODE
PROTÉGÉ) — Le contrôleur du clavier présente peut-être un dysfonctionnement
ou un module de mémoire est mal fixé. Exécutez les tests de la mémoire système
dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
X:\ I S N O T A C C E S S I B L E. TH E D E V I C E I S N O T R E A D Y (X :\ N'E S T P A S A C C E S S I B L E. LE
P É R I P H É R I Q U E N'E S T P A S P R Ê T) — Insérez un disque dans le lecteur et réessayez.
WA R N I N G: BA T T E R Y I S C R I T I C A L L Y L O W (AV E R T I S S E M E N T : L E N I V E A U D E C H A R G E
D E L A B A T T E R I E E S T C R I T I Q U E ) — La batterie est pratiquement déchargée.
Remplacez la batterie ou branchez l'ordinateur à une prise électrique ; sinon,
activez le mode Mise en veille prolongée ou arrêtez l'ordinateur.42 Dépannage
Messages système
REMARQUE : Si le message affiché par l'ordinateur ne figure pas dans la liste suivante,
reportez-vous à la documentation du système d'exploitation ou du programme qui était
en cours d'exécution lorsque l'incident s'est produit.
AL E R T ! PR E V I O U S A T T E M P T S A T B O O T I N G T H I S S YS T E M H A V E F A I L E D A T
C H E C K P O I N T [N N N N]. FO R H E L P I N R E S O L V I N G T H I S P R O B L E M, P L E A S E N O T E T H I S
C H E C K P O I N T A N D C O N T A C T DE L L TE C H N I C A L SU P P O R T (AL E R T E ! LE S T E N T A T I V E S
D E D É P A N N A G E O N T É C H O U É A U P O I N T D E C O N T R Ô L E [N N N N]. PO U R V O U S A I D E R
À R É S O U D R E C E P R O B L È M E , N O T E Z C E P O I N T D E C O N T R Ô L E E T C O N T A C T E Z L E
S U P P O R T T E C H N I Q U E DE L L ) — L'ordinateur n'a pas réussi la procédure d'amorçage
trois fois de suite à cause de la même erreur (voir «Pour prendre contact avec
Dell» à la page 69 pour de l'aide).
CMOS C H E C K S U M E R R O R (ER R E U R D E S O M M E D E C O N T R Ô L E CMOS) — Carte
mère ou pile d'horloge temps réel faible. Remplacez la batterie. Voir votre
Guide technique à l'adresse support.dell.com ou voir «Pour prendre contact avec
Dell» à la page 69 pour de l'aide.
CPU F A N F A I L U R E (PA N N E D E V E N T I L A T E U R D E P R O C E S S E U R) — Panne de
ventilateur du processeur. Remplacez le ventilateur du processeur. Voir votre
Guide technique à l'adresse support.dell.com.
HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Panne éventuelle du
disque dur au cours de l'autotest de démarrage du disque dur. Vérifiez les câbles,
échangez les disques durs ou voir «Pour prendre contact avec Dell» à la page 69
pour de l'aide.
HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Panne
possible du disque dur au cours du test de démarrage du disque dur (voir «Pour
prendre contact avec Dell» à la page 69 pour de l'aide).
KE Y B O A R D F A I L U R E (PA N N E D E C L A V I E R) — Panne de clavier ou câble du clavier
mal branché.
NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T
D I S P O N I B L E) — Pas de partition d'amorçage sur le disque dur, ou le câble du
disque dur est mal branché, ou aucun périphérique amorçable n'existe.
• Si le disque dur est le périphérique d'amorçage, assurez-vous que les câbles
sont branchés, et que le disque est installé et partitionné comme périphérique
d'amorçage.
• Ouvrez le programme de configuration du système et vérifiez que les
informations de la séquence d'amorçage sont correctes (voir votre Guide
technique à l'adresse support.dell.com).Dépannage 43
NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une
puce sur la carte système peut être défectueuse, ou autre panne de carte mère
(voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide).
USB O V E R C U R R E N T E R R O R (ER R E U R D E S U R I N T E N S I T É USB) — Déconnectez
le périphérique USB. Utilisez une source d'alimentation externe pour le
périphérique USB.
NOTICE - HA R D DR I V E SELF MONITORING SYSTEM H A S R E P O R T E D T H A T
A P A R A M E T E R H A S E X C E E D E D I T S N O R M A L O P E R A T I N G R A N G E. DE L L R E C O M M E N D S
T H A T Y O U B A C K U P Y O U R D A T A R E G U L A R L Y. A P A R A M E T E R O U T O F R A N G E M A Y O R
M A Y N O T I N D I C A T E A P O T E N T I A L H A R D D R I V E P R O B L E M (AVIS - LE S YS T È M E D E
S U R V E I L L A N C E A U T O M A T I Q U E D U D I S Q U E D U R S I G N A L E Q U'U N P A R A M È T R E
A D É P A S S É S A P L A G E D'U T I L I S A T I O N N O R M A L E. DE L L R E C O M M A N D E D E
S A U V E G A R D E R R É G U L I È R E M E N T V O S D O N N É E S. UN P A R A M È T R E H O R S P L A G E P E U T
S I G N A L E R O U N O N U N P R O B L È M E P O T E N T I E L S U R L E D I S Q U E D U R) — Erreur
SMART, panne possible du disque dur. Cette fonction peut être activée ou
désactivée dans le programme de configuration du BIOS.
Dépannage des problèmes matériels et logiciels
Si un périphérique n'est pas détecté lors de la configuration du système
d'exploitation ou s'il est détecté mais pas correctement configuré, vous pouvez
faire appel à l'utilitaire de résolution de problèmes matériels pour résoudre cette
incompatibilité.
Pour démarrer le dépanneur des conflits matériels :
Windows XP :
1 Cliquez sur Démarrer→ Aide et support.
2 Entrez Dépanneur des conflits matériels dans le champ de
recherche puis appuyez sur pour lancer la recherche.
3 Dans la section Résolution d'un problème, cliquez sur Dépanneur des
conflits matériels.
Dans la liste Dépanneur des conflits matériels, sélectionnez l'option décrivant
le mieux le problème puis cliquez sur Suivant pour accéder aux étapes suivantes
de dépannage.44 Dépannage
Windows Vista :
1 Cliquez sur le bouton Démarrer de Windows Vista , puis sur Aide et
support.
2 Entrez Dépanneur des conflits matériels dans le champ de
recherche puis appuyez sur pour lancer la recherche.
3 Dans les résultats de recherche, sélectionnez l'option décrivant le mieux
le problème et suivez les étapes suivantes de dépannage.
Dell Diagnostics
PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les
consignes de sécurité fournies avec votre ordinateur.
Quand utiliser Dell Diagnostics
Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications
décrites dans la section Problèmes de blocage et problèmes logiciels
(voir «Problèmes de blocage et problèmes logiciels» à la page 48) et exécutez
Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique.
Il est recommandé d'imprimer ces procédures avant de commencer.
AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell.
REMARQUE : Le support Dell Drivers and Utilities (Pilotes et utilitaires) est en
option et n'est pas obligatoirement livré avec tous les ordinateurs.
Reportez-vous au Guide technique à l'adresse support.dell.com pour consulter les
informations de configuration de votre ordinateur, puis vérifiez que le périphérique
à tester s'affiche dans le programme de configuration du système et est actif.
Démarrez Dell Diagnostics depuis le disque dur ou depuis le support Drivers
and Utilities (Pilotes et utilitaires).
Démarrage de Dell Diagnostics depuis le disque dur
REMARQUE : Si aucune image ne s'affiche, voir «Pour prendre contact avec Dell» à la
page 69.
1 Vérifiez que l'ordinateur est relié à une prise secteur dont vous avez vérifié
le fonctionnement.
2 Allumez votre ordinateur (ou redémarrez-le).Dépannage 45
3 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur .
Sélectionnez Diagnostics dans le menu d'amorçage et appuyez sur .
REMARQUE : Si vous attendez trop longtemps et que le logo du
système d'exploitation apparaît, patientez jusqu'à ce que le bureau de
Microsoft
®
Windows
®
s'affiche ; éteignez alors votre ordinateur et faites une
nouvelle tentative.
REMARQUE : Si un message apparaît pour indiquer qu'aucune partition de
diagnostic n'a été trouvée, lancez Dell Diagnostics depuis le support Drivers
and Utilities (Pilotes et utilitaires).
4 Appuyez sur une touche pour démarrer Dell Diagnostics à partir de la
partition de l'utilitaire de diagnostics de votre disque dur, puis suivez les
instructions qui s'affichent.
Démarrage de Dell Diagnostics à partir du support Pilotes et utilitaires
1 Insérez le support Drivers and Utilities (Pilotes et utilitaires).
2 Arrêtez et redémarrez l'ordinateur.
Lorsque le logo DELL apparaît, appuyez immédiatement sur .
REMARQUE : Si vous attendez trop longtemps et que le logo du
système d'exploitation apparaît, patientez jusqu'à ce que le bureau de
Microsoft
®
Windows
®
s'affiche ; arrêtez votre ordinateur et faites une
nouvelle tentative.
REMARQUE : La procédure ci-dessous modifie la séquence de démarrage
pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre
des périphériques de démarrage comme indiqué dans le programme de
configuration du système.
3 Quand la liste des périphériques d'amorçage apparaît, sélectionnez
CD/DVD/CD-RW et appuyez sur .
4 Sélectionnez l'option Boot from CD-ROM sur le menu qui apparaît
et appuyez sur .
5 Tapez 1 pour démarrer le menu du CD et appuyez sur pour
poursuivre.
6 Sélectionnez Run the 32 Bit Dell Diagnostics sur la liste numérotée.
Si plusieurs versions sont répertoriées, sélectionnez la version appropriée
à votre ordinateur.
7 Lorsque le Main Menu (Menu principal) de Dell Diagnostics apparaît,
sélectionnez le test à exécuter, puis suivez les instructions qui s'affichent.46 Dépannage
Conseils de dépannage
Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous.
• Si vous avez ajouté ou retiré une pièce avant que le problème ne survienne,
consultez la procédure d'installation et vérifiez que la pièce est correctement
installée (voir votre Guide technique à l'adresse support.dell.com).
• Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté.
• Si un message d'erreur apparaît à l'écran, notez-le mot pour mot. Ce message
peut aider le personnel du support à diagnostiquer et à résoudre le ou les
problèmes.
• Si un message d'erreur apparaît dans un programme, consultez la
documentation de ce programme.
REMARQUE : Les procédures présentées dans ce document concernent l'affichage
par défaut de Windows, par conséquent, elles risquent de ne pas fonctionner si votre
ordinateur Dell est réglé sur le mode d'affichage classique de Windows.
Problèmes d'alimentation
PRÉCAUTION : Avant de commencer une procédure de cette section, respectez
les informations de sécurité fournies avec votre ordinateur.
SI L E V O Y A N T D'A L I M E N T A T I O N E S T É T E I N T — L'ordinateur est éteint ou n'est
pas alimenté.
• Réinsérez le cordon d'alimentation dans le connecteur situé à l'arrière
de l'ordinateur et dans la prise secteur.
• Supprimez les barrettes d'alimentation, rallonges de câble et autres dispositifs
de protection d'alimentation pour vérifier que l'ordinateur s'allume
normalement.
• Vérifiez que les barrettes d'alimentation utilisées sont branchées sur une
prise secteur et sont allumées.
• Vérifiez que la prise secteur fonctionne en la testant avec un autre appareil,
comme une lampe, par exemple.
• Vérifiez que le câble d'alimentation principal et que le câble du panneau
avant sont fermement connectés à la carte système (voir votre Guide technique
à l'adresse support.dell.com).Dépannage 47
SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U E T S I L 'O R D I N A T E U R N E R É P O N D P A S —
• Vérifiez que l'écran est branché et allumé.
• Si l'écran est branché et allumé, voir «Codes sonores» à la page 34.
SI L E V O Y A N T D'A L I M E N T A T I O N C L I G N O T E E N B L E U — L'ordinateur est en mode
veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le
bouton d'alimentation pour revenir au fonctionnement normal.
SI L E V O Y A N T D'A L I M E N T A T I O N C L I G N O T E E N O R A N G E — L'ordinateur est
alimenté, il se peut qu'un périphérique fonctionne mal ou soit mal installé.
• Retirez, puis réinstallez tous les modules de mémoire (voir votre Guide
technique à l'adresse support.dell.com).
• Retirez et réinstallez toutes les cartes d'extension, y compris les cartes
graphiques (voir votre Guide technique à l'adresse support.dell.com).
SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E F I X E — Il y a un problème
d'alimentation, il se peut qu'un périphérique fonctionne mal ou soit mal installé.
• Vérifiez que le câble d'alimentation du processeur est fermement connecté
au connecteur d'alimentation de la carte système (voir votre Guide technique
à l'adresse support.dell.com).
• Vérifiez que le câble d'alimentation principal et que le câble du panneau
avant sont fermement connectés au connecteur de la carte système
(voir votre Guide technique à l'adresse support.dell.com).
EL I M I N E Z L E S I N T E R F É R E N C E S — Les interférences peuvent être dues à divers
facteurs.
• Rallonges pour le câble d'alimentation, le câble du clavier et celui de la souris
• Trop de périphériques raccordés à une même barrette d'alimentation
• Plusieurs barrettes d'alimentation raccordées à la même prise secteur
Problèmes de mémoire
PRÉCAUTION : Avant de commencer une procédure de cette section, respectez
les informations de sécurité fournies avec votre ordinateur.
SI U N M E S S A G E D E M É M O I R E I N S U F F I S A N T E S'A F F I C H E —
• Enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes
que vous n'utilisez pas pour vérifier si cela permet de résoudre le problème.48 Dépannage
• Consultez la documentation du logiciel pour prendre connaissance des
besoins en mémoire minimum. Le cas échéant, installez davantage de
mémoire (voir votre Guide technique à l'adresse support.dell.com).
• Réinstallez les modules de mémoire (voir votre Guide technique à l'adresse
support.dell.com) pour vérifier que votre ordinateur communique bien avec
la mémoire.
• Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
SI V O U S R E N C O N T R E Z D'A U T R E S P R O B L È M E S D E M É M O I R E —
• Réinstallez les modules de mémoire (voir votre Guide technique à l'adresse
support.dell.com) pour vérifier que votre ordinateur communique bien avec
la mémoire.
• Vérifiez que vous suivez les consignes d'installation de la mémoire (voir votre
Guide technique à l'adresse support.dell.com).
• Vérifiez que la mémoire utilisée est compatible avec votre ordinateur. Pour
plus d'informations sur le type de mémoire pris en charge par votre ordinateur,
voir «Mémoire» à la page 24.
• Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 44).
Problèmes de blocage et problèmes logiciels
PRÉCAUTION : Avant de commencer une procédure de cette section, respectez
les informations de sécurité fournies avec votre ordinateur.
L'ordinateur ne démarre pas
VÉ R I F I E Z Q U E L E C Â B L E D'A L I M E N T A T I O N E S T B I E N B R A N C H É S U R L 'O R D I N A T E U R
E T S U R L A P R I S E S E C T E U R
L'ordinateur ne répond plus
AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement
le système d'exploitation.
ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous
appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le
bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes
(jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur.Dépannage 49
Un programme ne répond plus
AR R Ê T E Z L E P R O G R A M M E —
1 Appuyez simultanément sur pour accéder
au Gestionnaire des tâches.
2 Cliquez sur l'onglet Applications.
3 Cliquez sur le programme qui ne répond plus, puis sur Fin de tâche.
Un programme se bloque fréquemment
REMARQUE : Les logiciels sont généralement fournis avec des instructions
d'installation contenues dans la documentation, sur disquette, sur CD ou sur DVD.
CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L — Le cas échéant, désinstallez,
puis réinstallez le programme.
Un programme est conçu pour une version antérieure du système d'exploitation
Microsoft®
Windows®
EX É C U T E Z L 'AS S I S T A N T CO M P A T I B I L I T É D E S P R O G R A M M E S —
Windows XP :
L'Assistant Compatibilité des programmes configure un programme pour qu'il
fonctionne dans un environnement voisin des environnements des systèmes
d'exploitation non XP.
1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Assistant
Compatibilité des programmes→ Suivant.
2 Suivez les instructions affichées.
Windows Vista :
L'Assistant Compatibilité des programmes configure un programme pour
qu'il fonctionne dans un environnement voisin des environnements des
systèmes d'exploitation non Windows Vista.
1 Cliquez sur Démarrer → Panneau de configuration→ Programmes→
Utiliser un ancien programme avec cette version de Windows.
2 Dans l'écran d'accueil, cliquez sur Suivant.
3 Suivez les instructions affichées.
Un écran bleu apparaît
ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous
appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le
bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes
(jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. 50 Dépannage
Autres problèmes logiciels
CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L O U C O N T A C T E Z L E F A B R I C A N T P O U R
O B T E N I R D E S I N F O R M A T I O N S D E D É P A N N A G E —
• Vérifiez que le programme est compatible avec le système d'exploitation
installé sur l'ordinateur.
• Vérifiez que l'ordinateur possède la configuration matérielle minimale requise
par le logiciel. Voir la documentation du logiciel pour plus d'informations.
• Vérifiez que le programme est correctement installé et configuré.
• Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec
le programme.
• Le cas échéant, désinstallez, puis réinstallez le programme.
SA U V E G A R D E Z V O S F I C H I E R S I M M É D I A T E M E N T
• Utilisez un programme de recherche des virus pour vérifier le disque dur,
les disquettes, les CD ou DVD
• Enregistrez et fermez tous les fichiers ou programmes ouverts, puis arrêtez
l'ordinateur à l'aide du menu Démarrer
Service Dell Technical Update
Le service Dell Technical Update fournit une notification proactive par courrier
électronique des mises à jour matérielles et logicielles pour votre ordinateur.
Ce service est gratuit et personnalisable en contenu, format et fréquence de
réception des avertissements.
Pour vous abonner au service Dell Technical Update, visitez le site Web suivant :
support.dell.com/technicalupdate.
Dell Support Utility
Le programme Dell Support Utility installé sur votre ordinateur est accessible
en cliquant sur l'icône de support de Dell dans la barre des tâches ou à partir
du bouton Démarrer. Ce programme permet d'obtenir des informations d'autoassistance, des mises à jour de logiciels et des contrôles de bon fonctionnement
de votre environnement informatique.Dépannage 51
Accès à Dell Support Utility
Accédez à Dell Support Utility en cliquant sur l'icône de support de Dell
dans la barre des tâches ou à partir du menu Démarrer.
Si l'icône Dell Support n'apparaît pas dans la barre des tâches.
1 Cliquez sur Démarrer→ Tous les programmes→ Dell Support→ Paramètres
de support Dell.
2 Vérifiez que l'option Afficher l'icône dans la barre des tâches est cochée.
REMARQUE : Si Dell Support Utility n'est pas accessible depuis le menu Démarrer,
consultez le site support.dell.com pour télécharger le logiciel.
Le programme Dell Support Utility est personnalisé pour votre environnement
informatique.
L'icône figurant dans la barre des tâches fonctionne différemment lorsque
vous cliquez, double-cliquez ou cliquez dessus avec le bouton droit.
Clic sur l'icône Dell Support
Un clic ou un clic droit sur l'icône permet d'effectuer les tâches suivantes.
• Contrôle de votre environnement informatique.
• Consultation des paramètres de Dell Support Utility.
• Accès au fichier d'aide de Dell Support Utility.
• Consultation des questions les plus courantes.
• Approfondissement de Dell Support Utility.
• Désactivation de Dell Support Utility.
Double-clic sur l'icône Dell Support
Un double-clic sur l'icône permet de vérifier manuellement votre
environnement informatique, de consulter les questions les plus fréquentes,
d'accéder au fichier d'aide de Dell Support Utility et de consulter les paramètres
de support Dell.
Pour plus d'informations sur Dell Support Utility, cliquez sur le point
d'interrogation (?) en haut de l'écran Dell™ Support.52 DépannageRéinstallation du logiciel 53
Réinstallation du logiciel
Pilotes
Identification des pilotes
Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote à l'origine
de l'incident et mettez-le à jour au besoin.
Windows XP :
1 Cliquez sur Démarrer→ Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance,
puis sur Système.
3 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel et sur
Gestionnaire de périphériques.
Windows Vista :
1 Cliquez sur le bouton Démarrer Windows Vista , puis cliquez à droite
sur Ordinateur.
2 Cliquez sur Propriétés→ Gestionnaire de périphériques.
REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous
êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact
avec votre administrateur pour poursuivre.
Faites défiler la liste pour rechercher des périphériques comportant un point
d'exclamation (un cercle jaune et un [!]) sur l'icône du périphérique.
Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous
devez réinstaller le pilote ou en installer un nouveau (voir «Réinstallation des
pilotes et utilitaires» à la page 54).54 Réinstallation du logiciel
Réinstallation des pilotes et utilitaires
AVIS : Le site web de support Dell à l'adresse support.dell.com et votre support
Drivers and Utilities (Pilotes et utilitaires) fournissent les pilotes appropriés aux
ordinateurs Dell™. Si vous installez des pilotes que vous avez obtenus par d'autres
moyens, votre ordinateur risque de ne pas fonctionner correctement.
Retour à une version antérieure du pilote de périphérique
Windows XP :
1 Cliquez sur Démarrer→ Poste de travail→ Propriétés→ Matériel→
Gestionnaire de périphériques.
2 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau
pilote a été installé et cliquez sur Propriétés.
3 Cliquez sur l'onglet Pilotes→ Restauration des pilotes.
Windows Vista :
1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le
bouton droit de la souris sur Ordinateur.
2 Cliquez sur Propriétés→ Gestionnaire de périphériques.
REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous
êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact
avec votre administrateur pour entrer dans le gestionnaire de périphériques.
3 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau
pilote a été installé et cliquez sur Propriétés.
4 Cliquez sur l'onglet Pilotes→ Restauration des pilotes.
Si le programme Restauration des pilotes de périphériques ne corrige pas le
problème, utilisez la fonction Restauration du système (voir «Restauration du
système d'exploitation» à la page 56) pour que votre ordinateur revienne à l'état
de fonctionnement dans lequel il était avant que vous n'installiez le nouveau pilote.
Utilisation du média Drivers and Utilities (Pilotes et utilitaires)
Si la Restauration des pilotes de périphériques ou la Restauration système
(voir «Restauration du système d'exploitation» à la page 56) ne résolvent pas
le problème, réinstallez le pilote depuis le support Drivers and Utilities
(Pilotes et utilitaires).
1 Quand le bureau Windows est affiché, insérez votre support Drivers and
Utilities (Pilotes et utilitaires).
Si vous utilisez le support Drivers and Utilities (Pilotes et utilitaires) pour
la première fois, passez à l'étape 2. Sinon, passez à l'étape 5.Réinstallation du logiciel 55
2 Quand le programme d'installation du support Drivers and Utilities (Pilotes
et utilitaires) démarre, suivez les invites à l'écran.
REMARQUE : Dans la plupart des cas, le programme Drivers and Utilities
(Pilotes et utilitaires) démarre automatiquement. Si ce n'est pas le cas,
démarrez l'explorateur Windows, cliquez sur le répertoire du lecteur pour
afficher le contenu du support, puis double-cliquez sur le fichier autorcd.exe.
3 Lorsque la fenêtre InstallShield Wizard Complete (Fin de l'Assistant
InstallShield) apparaît, retirez le support Drivers and Utilities (Pilotes et
utilitaires) et cliquez sur Terminer pour redémarrer l'ordinateur.
4 Lorsque vous voyez le bureau Windows, réinsérez le support Drivers and
Utilities (Pilotes et utilitaires).
5 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du
système Dell), cliquez sur Next (Suivant).
REMARQUE : Le programme Drivers and Utilities (Pilotes et utilitaires) n'affiche
des pilotes que pour le matériel installé sur votre ordinateur. Si vous avez installé
du matériel supplémentaire, les pilotes de ce nouveau matériel peuvent pas
être affichés. Si ces pilotes n'apparaissent pas, quittez le programme Drivers
and Utilities (Pilotes et utilitaires). Pour plus d'informations sur ces pilotes, voir la
documentation livrée avec l'appareil.
Un message s'affiche pour vous indiquer que le support de ressource procède
à la détection du matériel de l'ordinateur.
Les pilotes utilisés par votre ordinateur apparaissent automatiquement dans
la fenêtre Mes pilotes—Le ResourceCD a identifié ces composants sur
votre système.
6 Cliquez sur le pilote à réinstaller et suivez les instructions à l'écran.
Si un pilote particulier n'apparaît pas, c'est ce que ce pilote n'est pas nécessaire
pour votre système d'exploitation.
Réinstallation manuelle des pilotes
Après extraction des fichiers pilotes de votre disque dur comme indiqué dans
la section ci-dessus.
1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec
le bouton droit de la souris sur Ordinateur.
2 Cliquez sur Propriétés→ Gestionnaire de périphériques.
REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous
êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact
avec votre administrateur pour entrer dans le gestionnaire de périphériques.56 Réinstallation du logiciel
3 Double-cliquez sur le type du périphérique pour lequel vous êtes en train
d'installer le pilote (par exemple, Audio ou Vidéo).
4 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote.
5 Cliquez sur l'onglet Pilote→Mettre à jour le pilote→ Rechercher le logiciel
du pilote sur mon ordinateur.
6 Cliquez sur Parcourir et placez-vous à l'endroit où vous avez copié
précédemment les fichiers de pilote.
7 Quand le nom du pilote approprié apparaît, cliquez sur ce nom→ OK→
Suivant.
8 Cliquez sur Terminer et redémarrez l'ordinateur.
Restauration du système d'exploitation
Pour restaurer le système d'exploitation, vous disposez de plusieurs méthodes.
• La fonction de restauration du système de Microsoft®
Windows®
ramène
votre ordinateur à un état de fonctionnement antérieur, sans affecter les
fichiers de données. Utilisez-la en priorité pour restaurer le système
d'exploitation tout en préservant les fichiers de données.
• Dell™ Factory Image Restore (Microsoft Windows Vista®
uniquement)
permet de ramener votre disque dur à l'état de fonctionnement dans lequel
il se trouvait lorsque vous avez acheté l'ordinateur. Ils suppriment de façon
permanente toutes les données qui figurent sur le disque dur et suppriment
tous les programmes installés après que vous avez reçu l'ordinateur. N'utilisez
Dell Factory Image Restore que si la restauration du système n'a pas résolu
votre problème de système d'exploitation.
• Si vous avez reçu un support Operating System (système d'exploitation)
avec votre ordinateur, vous pouvez l'utiliser pour restaurer votre système
d'exploitation. Mais l'utilisation du support Operating System (système
d'exploitation) supprime aussi toutes les données du disque dur. N'utilisez
le support que si la restauration du système n'a pas résolu votre problème de
système d'exploitation.Réinstallation du logiciel 57
Utilisation de la fonction Restauration du système
de Microsoft®
Windows®
Le système d'exploitation Windows propose une restauration du système qui
permet de restaurer l'ordinateur à un état antérieur (sans répercussions sur les
fichiers de données) si les modifications apportées au matériel, aux logiciels ou
aux paramètres du système empêchent l'ordinateur de fonctionner correctement.
Toutes les modifications apportées à votre ordinateur par la restauration du
système sont totalement réversibles.
AVIS : Sauvegardez régulièrement vos fichiers de données. La fonction Restauration
du système ne permet pas de les récupérer.
REMARQUE : Les procédures présentées dans ce document concernent l'affichage
par défaut de Windows. Par conséquent, elles risquent de ne pas fonctionner si votre
ordinateur Dell™ est réglé sur le mode d'affichage classique de Windows.
Démarrage de la restauration du système
Windows XP :
AVIS : avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous
les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne
devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes
tant que la restauration du système n'est pas terminée.
1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils
système→ Restauration du système.
2 Cliquez soit sur Restaurer mon ordinateur à un état antérieur, soit sur
Créer un point de restauration.
3 Cliquez sur Suivant et suivez les invites à l'écran.
Windows Vista :
1 Cliquez sur Démarrer .
2 Tapez dans la case Rechercher, tapez Restauration du système et
appuyez sur .
REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous
êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact
avec votre administrateur pour poursuivre l'action voulue.
3 Cliquez sur Suivant et suivez les invites à l'écran.
Si la restauration du système n'a pas résolu le problème, vous pouvez annuler la
dernière restauration du système. (Voir «Annulation de la dernière restauration
du système» à la page 58).58 Réinstallation du logiciel
Annulation de la dernière restauration du système
AVIS : Avant d'annuler la dernière restauration du système, enregistrez et fermez tous
les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne
devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant
que la restauration du système n'est pas terminée.
Windows XP :
1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils
système→ Restauration du système.
2 Cliquez sur Annuler ma dernière restauration puis sur Suivant.
Windows Vista :
1 Cliquez sur Démarrer .
2 Tapez dans la case Rechercher, tapez Restauration du système et
appuyez sur .
3 Cliquez sur Annuler ma dernière restauration puis sur Suivant.
Activation de la Restauration du système
REMARQUE : Windows Vista ne désactive pas la restauration du système, quel
que soit l'espace disque disponible. Les étapes suivantes ne sont donc applicables
qu'à Windows XP.
Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible
sur le disque dur, la fonction Restauration du système est automatiquement
désactivée.
Pour vérifier l'activation de cette fonction :
1 Cliquez sur Démarrer→ Panneau de configuration→ Performances et
maintenance→ Système.
2 Cliquez sur l'onglet Restauration du système et vérifiez que l'option
Désactiver la restauration du système n'est pas cochée.Réinstallation du logiciel 59
Utilisation de Dell Factory Image Restore
AVIS : Dell Factory Image Restore supprime définitivement toutes les données qui
figurent sur le disque dur et supprime tous les programmes et tous les pilotes installés
après que vous avez reçu l'ordinateur. Si possible, sauvegardez toutes les données
avant de lancer ces options. N'utilisez Dell Factory Image Restore que si la restauration
du système n'a pas résolu votre problème de système d'exploitation.
REMARQUE : Dell Factory Image Restore peut ne pas être disponible dans certains
pays ou sur certains ordinateurs.
N'utilisez Dell Factory Image Restore (Microsoft Windows Vista uniquement)
pour restaurer le système d'exploitation qu'en dernier recours. Ces options
restaurent votre disque dur à l'état de fonctionnement dans lequel il était
lorsque vous avez acheté l'ordinateur. Tous les programmes ou fichiers ajoutés
depuis que vous avez reçu votre ordinateur, notamment les fichiers de données,
sont définitivement supprimés du disque dur. Les documents, feuilles de calcul,
messages électroniques, photos numériques et fichiers de musique constituent
les fichiers de données. Si possible, sauvegardez toutes les données avant de
lancer Dell Factory Image Restore.
Démarrage de Dell Factory Image Restore
1 Allumez l'ordinateur. Lorsque le logo Dell apparaît, appuyez plusieurs fois sur
afin d'accéder à la fenêtre Options de démarrage avancées de Vista.
2 Sélectionnez Réparer votre ordinateur.
3 Dans la fenêtre Options de réparation du système, sélectionnez une
configuration de clavier et cliquez sur Suivant.
4 Pour accéder aux options de réparation, ouvrez une session comme utilisateur
local. Pour accéder à l'invite de commande, tapez administrateur dans
le champ Nom d'utilisateur, puis cliquez sur OK.
5 Cliquez sur Dell Factory Image Restore (Restauration d'image d'usine Dell).
REMARQUE : Selon votre configuration, vous devrez peut-être sélectionner
Dell Factory Tools (Outils d'usine Dell), puis Dell Factory Image Restore
(Restauration d'image d'usine Dell).
L'écran de bienvenue de Dell Factory Image Restore (Restauration
d'image d'usine Dell) apparaît.60 Réinstallation du logiciel
6 Sur l'écran de bienvenue de Dell Factory Image Restore (Restauration
d'image d'usine Dell), cliquez sur Suivant.
L'écran Confirm Data Deletion (Confirmer la suppression des données)
apparaît.
AVIS : Si vous ne souhaitez pas effectuer la restauration d'image d'usine, cliquez
sur Cancel (Annuler).
7 Cochez la case pour confirmer que vous souhaitez poursuivre le reformatage
du disque dur et la restauration du logiciel système à l'état d'origine, puis
cliquez sur Next (Suivant).
La procédure de restauration démarre, elle peut prendre 5 minutes ou plus.
8 Cliquez sur Terminer pour redémarrer votre ordinateur.
Utilisation du support Operating System (système d'exploitation)
Avant de commencer
Si vous souhaitez réinstaller le système d'exploitation Windows pour corriger un
problème avec un nouveau pilote, utilisez tout d'abord la fonction de Restauration
des pilotes de périphériques. Voir «Retour à une version antérieure du pilote
de périphérique» à la page 54. Si la restauration des pilotes de périphérique ne
corrige pas le problème, utilisez la fonction Restauration du système pour que
votre système d'exploitation revienne à l'état de fonctionnement dans lequel il
était avant l'installation du nouveau pilote de périphérique. Voir «Utilisation de la
fonction Restauration du système de Microsoft® Windows®
» à la page 57.
AVIS : avant de commencer l'installation, sauvegardez tous les fichiers de données
se trouvant sur le disque dur principal. Pour les configurations de disque dur
conventionnelles, le disque dur principal correspond au premier disque dur détecté
par l'ordinateur.
Pour réinstaller Windows, vous avez besoin du support Operating System (système
d'exploitation) de Dell™ et du support Drivers and Utilities (Pilotes et utilitaires)
de Dell.
REMARQUE : Le média Dell Drivers and Utilities (Pilotes et utilitaires) contient les
pilotes installés à la fabrication de l'ordinateur. Utilisez le support Dell Drivers and
Utilities (Pilotes et utilitaires) pour charger les pilotes requis. Selon la région dans
laquelle vous avez commandé votre ordinateur, ou selon que vous avez demandé
ou non les supports, les supports Dell Drivers and Utilities (Pilotes et utilitaires)
et Dell Operating System (système d'exploitation) peuvent ne pas être livrés avec
votre ordinateur.Réinstallation du logiciel 61
Réinstallation de Windows
Le processus de réinstallation peut durer 1 à 2 heures. Après avoir réinstallé
le système d'exploitation, vous devez réinstaller les pilotes de périphériques,
le programme antivirus ainsi que d'autres logiciels.
1 Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2 Insérez le disque Operating System (système d'exploitation).
3 Si le message Installer Windows aparaît, cliquez sur Quitter.
4 Redémarrez l'ordinateur.
Lorsque le logo DELL apparaît, appuyez immédiatement sur .
REMARQUE : Si vous attendez trop longtemps et que le logo du système
d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft Windows
s'affiche, éteignez alors votre ordinateur et faites une nouvelle tentative.
REMARQUE : La procédure ci-dessous modifie la séquence de démarrage
pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des
périphériques de démarrage comme indiqué dans le programme de configuration
du système.
5 Quand la liste des périphériques d'amorçage apparaît, sélectionnez
CD/DVD/CD-RW Drive et appuyez sur .
6 Appuyez sur n'importe quelle touche pour Démarrer à partir du CD-ROM,
puis conformez-vous aux instructions qui s'affichent pour terminer l'installation.62 Réinstallation du logicielObtention d'aide 63
Obtention d'aide
Obtention d'aide
PRÉCAUTION : Si vous devez déposer les capots de l'ordinateur, débranchez
d'abord de leurs prises les câbles d'alimentation de l'ordinateur et du modem.
Suivez les consignes de sécurité livrées avec votre ordinateur.
Pour tout problème avec votre ordinateur, procédez comme suit pour diagnostiquer
et dépanner le problème.
1 Voir «Conseils de dépannage» à la page 46 pour des informations et pour
connaître les procédures concernant la résolution du problème rencontré
par votre ordinateur.
2 Reportez-vous à la section «Dell Diagnostics» à la page 44 pour connaître
les procédures d'exécution de Dell Diagnostics.
3 Remplissez la «Liste de vérification des diagnostics» à la page 68.
4 Utilisez la gamme complète de services en ligne de Dell disponibles sur le
site de Dell Support (support.dell.com) pour obtenir de l'aide sur les procédures
d'installation et de dépannage. Voir «Services en ligne» à la page 64 pour
obtenir la liste exhaustive des services de support de Dell en ligne.
5 Si les étapes précédentes ne vous ont pas permis de résoudre le problème,
voir «Pour prendre contact avec Dell» à la page 69.
REMARQUE : Appelez le support technique depuis un téléphone proche de
l'ordinateur afin qu'un technicien puisse vous guider dans la procédure de dépannage.
REMARQUE : Il se peut que le système de code de service express de Dell ne soit
pas disponible dans tous les pays.64 Obtention d'aide
Lorsque le système téléphonique automatisé de Dell vous le demande, entrez
votre code de service express pour acheminer directement votre appel vers le
personnel de support compétent. Si vous n'avez pas de code de service express,
ouvrez le dossier des Accessoires Dell, double-cliquez sur l'icône Code de
service express et suivez les instructions qui s'affichent.
Pour savoir comment utiliser le support Dell, voir «Support technique et service
clientèle» à la page 64.
REMARQUE : Certains des services suivants ne sont pas disponibles partout en
dehors des États-Unis. Contactez votre représentant Dell local pour plus d'informations
sur leur disponibilité.
Support technique et service clientèle
Le service de support de Dell est à votre disposition pour répondre à vos
questions sur le matériel Dell™. Notre équipe de support technique utilise
des diagnostics assistés par ordinateur pour répondre plus rapidement et plus
efficacement à vos questions.
Pour contacter le service de support Dell, voir «Avant d'appeler» à la page 67,
puis rechercher les informations de contact qui s'appliquent à votre région ou
rendez-vous sur support.dell.com.
DellConnect™
DellConnect, un outil d'accès en ligne simple, permet à un technicien de
support technique de Dell d'accéder à votre ordinateur, par une connexion
haut débit, afin de diagnostiquer les problèmes et de les résoudre, sous votre
supervision. Pour plus d'informations, consultez support.dell.com et cliquez
sur DellConnect.
Services en ligne
Vous pouvez en savoir plus sur les produits et services Dell en consultant les
sites suivants :
www.dell.com
www.dell.com/ap (pays d'Asie et du Pacifique uniquement)
www.dell.com/jp (Japon uniquement)
www.euro.dell.com (Europe uniquement)
www.dell.com/la (pays d'Amérique Latine et les Caraïbes)
www.dell.ca (Canada uniquement)Obtention d'aide 65
Vous pouvez accéder au support Dell par les sites et adresses e-mail suivants :
• Sites web de support Dell
support.dell.com
support.jp.dell.com (Japon uniquement)
support.euro.dell.com (Europe uniquement)
• Adresses e-mail de support Dell
mobile_support@us.dell.com
support@us.dell.com
la-techsupport@dell.com (pays d'Amérique Latine et les Caraïbes uniquement)
apsupport@dell.com (pays d'Asie et du Pacifique uniquement)
• Adresses e-mail des services Marketing et ventes de Dell
apmarketing@dell.com (pays d'Asie et du Pacifique uniquement)
sales_canada@dell.com (Canada uniquement)
• Protocole de transfert de fichiers (FTP) anonyme
ftp.dell.com
Connectez-vous en tant qu'utilisateur anonyme et indiquez votre adresse
e-mail comme mot de passe.
Service AutoTech
Le service de support automatisé de Dell, «AutoTech», fournit des réponses
préenregistrées aux questions les plus fréquentes des clients de Dell concernant
leurs ordinateurs de bureau et portables.
Quand vous appelez AutoTech, utilisez les touches de votre téléphone pour
choisir les sujets qui correspondent à vos questions. Pour connaître le numéro
de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69.
Service automatisé d'état des commandes
Pour vérifier l'état de vos commandes de produits Dell, visitez le site Web
support.dell.com ou appelez le service d'état des commandes automatisé. Un
message préenregistré vous invite à entrer les informations concernant votre
commande afin de la localiser et de vous informer. Pour connaître le numéro
de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69.66 Obtention d'aide
Problèmes avec votre commande
Si vous avez un problème avec votre commande, comme des pièces manquantes,
des mauvaises pièces ou une facturation erronée, contactez le service clientèle
de Dell. Gardez votre facture ou votre bordereau d'expédition à portée de
main lorsque vous appelez. Pour connaître le numéro de téléphone à appeler,
voir «Pour prendre contact avec Dell» à la page 69.
Informations sur les produits
Pour des informations sur les autres produits disponibles auprès de Dell ou pour
passer une commande, visitez le site Web de Dell à l'adresse www.dell.com.
Pour obtenir le numéro de téléphone à appeler à partir de votre région ou pour
parler à un représentant du service des ventes, voir «Pour prendre contact avec
Dell» à la page 69.
Retour d'articles pour réparation sous garantie
ou avoir
Préparez tous les articles à retourner, pour réparation ou avoir, comme indiqué
ci-après.
1 Appelez Dell pour obtenir un numéro d'autorisation de renvoi du matériel
et écrivez-le lisiblement et bien en vue sur l'extérieur de la boîte.
Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact
avec Dell» à la page 69. Joignez une copie de votre facture et une lettre
décrivant la raison du renvoi.
2 Joignez une copie de la liste de vérification des diagnostics (voir «Liste de
vérification des diagnostics» à la page 68), indiquant les tests effectués et
tous les messages d'erreur mentionnés par Dell Diagnostics (voir «Pour prendre
contact avec Dell» à la page 69).
3 Joignez tous les accessoires qui vont avec les articles renvoyés (câbles
d'alimentation, disquettes de logiciels, guides, etc.) s'il s'agit d'un retour
pour avoir.
4 Renvoyez l'équipement dans son emballage d'origine (ou un équivalent).
Les frais d'expédition sont à votre charge. Vous devez aussi assurer les produits
retournés et assumer les risques de pertes en cours d'expédition. Les envois
contre remboursement ne sont pas acceptés.
S'il manque un des éléments décrits ci-dessus au renvoi, Dell refusera ce dernier
à la réception et le renvoi sera renvoyé.Obtention d'aide 67
Avant d'appeler
REMARQUE : Ayez à portée de main votre code de service express lorsque vous
appelez. Le code permet au système d'assistance téléphonique automatisé de Dell
de diriger votre appel plus efficacement. Vous devrez peut-être fournir votre numéro
de service (située à l'arrière ou sur le fond de votre ordinateur).
N'oubliez pas de remplir la liste de vérification des diagnostics (voir «Liste de
vérification des diagnostics» à la page 68). Si possible, allumez votre ordinateur
avant de contacter Dell pour obtenir une assistance, et appelez d'un téléphone
proche de votre ordinateur. On peut vous demander de taper certaines commandes
au clavier, de donner des informations détaillées sur le fonctionnement de
l'ordinateur ou d'essayer d'autres méthodes de dépannage uniquement possibles
sur ce dernier. Veillez à vous munir de la documentation de l'ordinateur.
PRÉCAUTION : Avant d'intervenir à l'intérieur de l'ordinateur, consultez et respectez
les consignes de sécurité de la documentation fournie avec votre ordinateur.68 Obtention d'aide
Liste de vérification des diagnostics
Nom :
Date :
Adresse :
Numéro de téléphone :
Numéro de service (code à barres situé à l'arrière de l'ordinateur ou en dessous) :
Code de service express :
Numéro d'autorisation de renvoi de matériel (fourni par un technicien de support
de Dell) :
Système d'exploitation et version :
Périphériques :
Cartes d'extension :
Etes-vous connecté à un réseau ? Oui Non
Réseau, version et carte réseau :
Programmes et versions :
Consultez la documentation de votre système d'exploitation pour déterminer le contenu
des fichiers de démarrage du système. Si l'ordinateur est relié à une imprimante,
imprimez chaque fichier. Sinon, notez leur contenu avant d'appeler Dell.
Message d'erreur, code sonore ou code de diagnostic :
Description du problème et procédures de dépannage effectuées :Obtention d'aide 69
Pour prendre contact avec Dell
Pour les clients aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355).
REMARQUE : Si vous n'avez pas de connexion Internet active, vous pouvez trouver
les informations de contact sur votre confirmation de commande, bordereau d'expédition,
facture ou dans le catalogue de produits de Dell.
Dell propose plusieurs options de services et support en ligne et par téléphone.
Leur disponibilité variant d'un pays à l'autre, il est possible que certains services
ne soient pas proposés dans votre région. Pour prendre contact avec Dell pour
des questions commerciales, de support technique ou de service à la clientèle.
1 Sélectionnez l'option appropriée dans le menu déroulant Choose
A Country/Region (Choisissez un pays ou une région) situé au bas de la
page à l'adresse support.dell.com.
2 Cliquez sur Contact Us (Contactez-nous) à gauche, puis sélectionnez le
service ou le lien de support approprié.
3 Choisissez la méthode qui vous convient le mieux pour prendre contact
avec Dell.70 Obtention d'aideRecherche d'informations 71
Recherche d'informations
REMARQUE : Certaines fonctions ou supports disponibles en option ne sont pas
livrés avec le système. Certaines de ces options ne sont disponibles que dans
certains pays.
REMARQUE : Des informations supplémentaires peuvent être fournies avec
l'ordinateur.
Document/Support/Etiquette Contenu
Numéro de service/Code de service express
Le numéro de service et code de service
express sont situés sur votre ordinateur.
• Utilisez le numéro de service pour
identifier votre ordinateur lorsque vous
accédez au site Web support.dell.com
ou lorsque vous appelez le support
• Entrez le code de service express pour
orienter votre appel lorsque vous
contactez le service de support
REMARQUE : Le numéro de service et
code de service express sont situés sur
votre ordinateur.
Support Drivers and Utilities
(Pilotes et utilitaires)
Le support Drivers and Utilities (Pilotes
et utilitaires) est un CD ou un DVD qui
peut avoir été livré avec votre ordinateur.
• Un programme de diagnostics pour
votre ordinateur
• Pilotes pour votre ordinateur
REMARQUE : Les mises à jour des pilotes
et de la documentation se trouvent à l'adresse
support.dell.com.
• NSS (Notebook System Software)
• Fichiers Readme
REMARQUE : Des fichiers Lisez-moi
peuvent être inclus sur votre support afin de
fournir des informations sur les modifications
techniques apportées en dernière minute
à votre système ou des informations de
référence destinées aux techniciens ou
aux utilisateurs expérimentés.72 Recherche d'informations
Support Operating System
(système d'exploitation)
Le support Operating System (système
d'exploitation) est un CD ou un DVD
qui a peut-être été expédié avec votre
ordinateur.
Réinstallez votre système d'exploitation.
Documentation de sécurité, de
réglementation, de garantie et de support
Ce type d'informations peut avoir été livré
avec votre ordinateur. Pour plus
d'informations sur les réglementations, voir
la page d'accueil de Conformité
réglementaire sur www.dell.com à l'adresse :
www.dell.com/regulatory_compliance.
• Informations sur la garantie
• Termes et Conditions (Etats-Unis
uniquement)
• Consignes de sécurité
• Des informations sur les réglementations
• Informations sur l'ergonomie
• Contrat de licence utilisateur final
Guide technique
Le Guide technique de votre ordinateur est
disponible à l'adresse support.dell.com.
• Comment retirer et remplacer des pièces
• Comment configurer les paramètres
système
• Comment dépanner et résoudre les
problèmes
Guide technologique Dell
Le Guide technologique Dell se trouve sur
votre disque dur et sur support.dell.com.
• A propos de votre système d'exploitation
• Utilisation et entretien des périphériques
• Compréhension des technologies telles
que RAID, Internet, la technologie sans
fil Bluetooth®
, e-mail, la mise en réseau
et ainsi de suite
Etiquette de licenceMicrosoft
®
Windows
®
Votre étiquette de licence
Microsoft Windows se trouve
sur votre ordinateur.
• Fournit votre clé de produit de système
d'exploitation
Document/Support/Etiquette ContenuIndex 73
Index
A
alimentation
comportement des voyants
d'alimentation, 46
dépannage, 46
assistant Transfert de fichiers
et de paramètres, 17
assistants
assistant Transfert de fichiers
et de paramètres, 17
assitants
assistant Compatibilité des
programmes, 49
C
Code de service express, 71
codes sonores, 34
Conditions générales, 72
configuration
configuration rapide, 13
Internet, 15
ordinateur, 13
connexion
adaptateur de CA, 13
câble réseau, 13
Internet, 15
périphériques IEEE 1394, 14
périphériques USB, 14
réseau, 15
Contacter Dell, 63, 69
Contrat de licence pour
utilisateur final (CLUF), 72
D
Dell
contacter, 63, 69
Dell Factory Image Restore, 59
mises à jour logicielles, 50
service Dell Technical Update, 50
support technique et service
client, 64
utilitaire de support, 50
Dell Diagnostics, 44
démarrage à partir de votre disque
dur, 44
démarrage à partir du support
Drivers and Utilities, 45
Dell Factory Image Restore, 59
DellConnect, 64
dépannage, 33, 72
alimentation, 46
compatibilité des programmes
avec Windows, 49
comportement des voyants
d'alimentation, 46
conseils, 46
Dell Diagnostics, 44
écran bleu, 4974 Index
dépannage (Suite)
l'ordinateur ne répond pas, 48
logiciel, 48-50
mémoire, 47
messages d'erreur, 35
restauration à un état
antérieur, 56-57
un programme se bloque, 48
voyants d'alimentation, 33
diagnostics
codes sonores, 34
Dell, 44
voyants d'alimentation, 33
Documentation, 71
Guide de la technologie Dell, 72
Guide technique, 72
E
étiquette de licence
Windows, 72
F
Factory Image Restore, 59
G
Guide technique, 72
Guide technologique Dell, 72
I
information sur l’assistance, 72
informations de sécurité, 72
Informations sur l'ergonomie, 72
informations sur la garantie, 72
informations sur les
réglementations, 72
Internet
commutateur sans fil, 11
configuration, 15
connexion, 15
détecteur de réseau
Wi-Fi Catcher, 11
L
logiciel
dépannage, 49-50
mises à niveau, 50
problèmes, 49
réinstallation, 53
Logiciel NSS (Notebook
System Software), 71
M
mémoire
dépannage, 47
messages d'erreur
codes sonores, 34
voyants d'alimentation, 33
mises à niveau
logicielles et matérielles, 50Index 75
N
Numéro de service, 71
numéros de téléphone, 69
O
ordinateur
caractéristiques, 23
P
pilotes, 53
identification, 53
réinstallation, 54
retour à une version
précédente, 54
problèmes
restauration à un état antérieur, 57
R
recherche d'informations, 71
réinstallation
logiciel, 53
pilotes et utilitaires, 54
réseaux
branchement, 15
commutateur sans fil, 11
détecteur de réseau
Wi-Fi Catcher, 11
généralités, 15
Restauration du système, 56-57
activation, 58
S
SMART, 43
Spécifications, 23
support, 63
contacter Dell, 69
DellConnect, 64
par région, 64
Pilotes et utilitaires, 71
services en ligne, 64
support technique et service
client, 64
système d'exploitation, 72
support Drivers and Utilities, 54, 71
Dell Diagnostics, 44
système d'exploitation
clé de produit, 72
Dell Factory Image Restore, 59
réinstallation, 72
Restauration du système, 56
support, 60, 72
T
transfert d'informations vers
un nouvel ordinateur, 17
V
vue
arrière, 9
avant, 7
vue arrière, 9
vue frontale, 776 Index
W
Windows Vista
assistant Compatibilité des
programmes, 49
Dell Factory Image Restore, 59
réinstallation, 72
Restauration des pilotes de
périphérique, 54
Restauration du système, 56-57
retour à une version précédente du
pilote de périphérique, 54
Windows XP
assistant Transfert de fichiers et
de paramètres, 17
configuration d'une connexion
Internet, 16
réinstallation, 72
restauration des pilotes
de périphériques, 54
Restauration du système, 56-57
retour à une version précédente du
pilote de périphérique, 54
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™ Dimension™ XPS Gen 3
connecteur
pour casque
connecteur de
microphone
connecteurs
USB 2.0 (2)
connecteur
IEEE 1394
logements de carte PCI
(4), de carte PCI Express
x1 (1), de carte PCI
Express x16 (1)
port série
port parallèle
voyants de diagnostic
connecteur de clavier
connecteurs
USB 2.0 (6)
connecteur vidéo VGA
loquet d'ouverture du capot
ventilateurs (2)
connecteur de carte réseau
fente pour câble de sécurité
ventilateurs (2)
connecteurs de carte son
anneau pour cadenas
connecteur modem
connecteur d'alimentation
connecteur vidéo DVI
connecteur de souris
connecteur de sortie Téléviseur
Modèle WHLw w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Remarques, avis et précautions
REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le
problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommage matériel ou corporel, ou même de mort.
Abréviations et acronymes
Pour une liste complète des abréviations et des acronymes, reportez-vous au fichier d'aide de Dell Dimension.
Pour accéder au fichier d'aide, reportez-vous à la page 11.
Si vous avez acheté un ordinateur Dell™ Série n, les références du présent document concernant les systèmes
d'application Microsoft®
Windows®
ne sont pas applicables.
____________________
Les informations de ce document sont sujettes à modifications sans préavis.
© 2004 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, Latitude, PowerEdge, PowerVault,
PowerApp, DellNet, PowerConnect et Axim sont des marques de Dell Inc. ; Intel et Pentium sont des marques déposées de Intel Corporation ;
Microsoft, Windows et Outlook sont des marques déposées de Microsoft Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques
et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèle WHL
Octobre 2004 Réf. H3177 Rév. A01Table des matières 3
Table des matières
Recherche d'informations . . . . . . . . . . . . . . . . . . . . . . . . . 9
1 Installation et utilisation de votre ordinateur
Ouverture de la porte du lecteur . . . . . . . . . . . . . . . . . . . . . . 13
Changement de la couleur du rétroéclairage . . . . . . . . . . . . . . . . 13
Connexion de deux moniteurs . . . . . . . . . . . . . . . . . . . . . . . 15
Connexion de deux moniteurs dotés de connecteurs VGA . . . . . . . . 15
Connexion d'un moniteur doté d'un connecteur VGA et d'un
moniteur doté d'un connecteur DVI . . . . . . . . . . . . . . . . . . 16
Connexion d'un téléviseur . . . . . . . . . . . . . . . . . . . . . . . 16
Modification des paramètres d'affichage. . . . . . . . . . . . . . . . 17
À propos des lecteurs ATA série . . . . . . . . . . . . . . . . . . . . . . 17
À propos de votre configuration RAID. . . . . . . . . . . . . . . . . . . . 17
RAID niveau 0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
RAID niveau 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Configuration de votre ordinateur en mode RAID . . . . . . . . . . . . 19
Création d'une configuration RAID à l'aide de l'utilitaire Intel(R)
Option ROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Création d'une configuration RAID à l'aide de l'accélérateur
d'application Intel(R) . . . . . . . . . . . . . . . . . . . . . . . . . 22
Transfert d'informations vers un nouvel ordinateur . . . . . . . . . . . . . 25
Copie de CD et de DVD . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Comment copier un CD ou DVD . . . . . . . . . . . . . . . . . . . . 27
Utilisation de CD-R, CD-RW, DVD+R et DVD+RW vierges . . . . . . . . 28
Conseils pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Assistant Installation réseau . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Optimisation des performances
Hyper-Threading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Table des matières
Surcadençage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Cartes PCI Express. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Résolution de problèmes
Astuces de dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Problèmes de batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Problèmes de lecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Problèmes de lecteur de CD et de DVD . . . . . . . . . . . . . . . . . 34
Problèmes d'unité de disque dur . . . . . . . . . . . . . . . . . . . . 35
Problèmes de messagerie électronique, de modem et d'Internet . . . . . . . 35
Messages d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Problèmes du périphérique IEEE 1394. . . . . . . . . . . . . . . . . . . . 37
Problèmes de clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Problèmes de blocages et logiciels. . . . . . . . . . . . . . . . . . . . . 38
L'ordinateur ne démarre pas. . . . . . . . . . . . . . . . . . . . . . 38
L'ordinateur ne répond plus . . . . . . . . . . . . . . . . . . . . . . 39
Un programme ne répond plus . . . . . . . . . . . . . . . . . . . . . 39
Un programme se plante sans cesse . . . . . . . . . . . . . . . . . . 39
Un programme est conçu pour une version antérieure du
système d'exploitation Windows . . . . . . . . . . . . . . . . . . . . 39
Un écran bleu uni apparaît. . . . . . . . . . . . . . . . . . . . . . . 40
Autres problèmes logiciels . . . . . . . . . . . . . . . . . . . . . . 40
Problèmes de mémoire. . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Problèmes liés à la souris . . . . . . . . . . . . . . . . . . . . . . . . . 41
Problèmes de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . 43
Problèmes d'imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Problèmes de scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Problèmes de son et de haut-parleurs . . . . . . . . . . . . . . . . . . . 45
Les haut-parleurs n'émettent aucun son . . . . . . . . . . . . . . . . 45
Aucun son émis par les écouteurs . . . . . . . . . . . . . . . . . . . 46Table des matières 5
Problèmes vidéo et moniteur . . . . . . . . . . . . . . . . . . . . . . . . 47
Si l'écran est noir . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Si l'écran est difficile à lire . . . . . . . . . . . . . . . . . . . . . . 47
4 Dépannage avancé
Voyants de diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Dell Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Quand utiliser Dell Diagnostics. . . . . . . . . . . . . . . . . . . . . 52
Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Qu'est-ce qu'un pilote ? . . . . . . . . . . . . . . . . . . . . . . . . 55
Identification des pilotes . . . . . . . . . . . . . . . . . . . . . . . 55
Réinstallation des pilotes . . . . . . . . . . . . . . . . . . . . . . . 56
Utilisation de la fonction Restauration du système de
Microsoft®
Windows®
XP . . . . . . . . . . . . . . . . . . . . . . . . . 58
Création d'un point de restauration. . . . . . . . . . . . . . . . . . . 58
Restauration de l'ordinateur à un état antérieur. . . . . . . . . . . . . 58
Annulation de la dernière restauration du système . . . . . . . . . . . 59
Résolution des incompatibilités logicielles et matérielles. . . . . . . . . . 59
Réinstallation de Microsoft®
Windows®
XP . . . . . . . . . . . . . . . . 60
Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . 60
Réinstallation de Windows XP . . . . . . . . . . . . . . . . . . . . . 60
5 Retrait et installation de pièces
Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Outils recommandés . . . . . . . . . . . . . . . . . . . . . . . . . 63
Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . . . 63
Avant d'intervenir à l'intérieur de votre ordinateur . . . . . . . . . . . 64
Vues avant et arrière de l'ordinateur . . . . . . . . . . . . . . . . . . . . 65
Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Vue avant (portes ouvertes) . . . . . . . . . . . . . . . . . . . . . . 66
Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Ouverture du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 69
Vue interne de votre ordinateur. . . . . . . . . . . . . . . . . . . . . . . 706 Table des matières
Composants de la carte système . . . . . . . . . . . . . . . . . . . . . . 71
Mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Installation de mémoire . . . . . . . . . . . . . . . . . . . . . . . . 73
Suppression de mémoire . . . . . . . . . . . . . . . . . . . . . . . 75
Cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Cartes PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Cartes PCI Express . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Lecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Consignes générales d'installation . . . . . . . . . . . . . . . . . . . 84
Connexion des câbles de lecteurs . . . . . . . . . . . . . . . . . . . 85
Disque dur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Retrait d'un disque dur . . . . . . . . . . . . . . . . . . . . . . . . 86
Installation d'un disque dur . . . . . . . . . . . . . . . . . . . . . . 87
Ajout d'un second disque dur . . . . . . . . . . . . . . . . . . . . . 90
Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Retrait d'un lecteur de disquette . . . . . . . . . . . . . . . . . . . . 91
Installation d'un lecteur de disquette. . . . . . . . . . . . . . . . . . 92
Lecteur de CD/DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Retrait d'un lecteur de CD/DVD . . . . . . . . . . . . . . . . . . . . 94
Installation d'un lecteur de CD/DVD . . . . . . . . . . . . . . . . . . 95
Carénage de ventilation du processeur . . . . . . . . . . . . . . . . . . . 98
Retrait du carénage de ventilation du processeur. . . . . . . . . . . . 98
Installation du carénage de ventilation du processeur . . . . . . . . . 99
Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Retrait du processeur . . . . . . . . . . . . . . . . . . . . . . . . . 99
Installation du processeur . . . . . . . . . . . . . . . . . . . . . . 102
Panneau avant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Retrait du panneau avant . . . . . . . . . . . . . . . . . . . . . . 104
Remplacement du panneau avant . . . . . . . . . . . . . . . . . . 105
Porte des lecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Retrait de la porte des lecteurs . . . . . . . . . . . . . . . . . . . 106
Remise en place de la porte des lecteurs. . . . . . . . . . . . . . . 107
Pile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Remplacement de la pile . . . . . . . . . . . . . . . . . . . . . . 109Table des matières 7
Fermeture du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . 110
6 Annexe
Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Configuration du système . . . . . . . . . . . . . . . . . . . . . . . . 115
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Accès au programme de configuration du système . . . . . . . . . . 116
Options de configuration du système . . . . . . . . . . . . . . . . . 117
Séquence d'amorçage . . . . . . . . . . . . . . . . . . . . . . . 120
Effacement des mots de passe oubliés . . . . . . . . . . . . . . . . . . 122
Effacement des paramètres CMOS . . . . . . . . . . . . . . . . . . . . 123
Politique de support technique de Dell (États-Unis uniquement) . . . . . . 123
Définition des logiciels et périphériques installés par Dell . . . . . . . 123
Définition des logiciels et périphériques de sociétés tierces . . . . . . 124
Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1418 Table des matièresRecherche d'informations 9
Recherche d'informations
Que recherchez-vous ? Cherchez ici
• Comment accéder aux didacticiels et autres
informations de procédure
• Comment obtenir une copie de ma facture
• Comment étendre ma garantie
• Comment accéder au support Dell sur mon bureau
Microsoft®
Windows®
(États-Unis uniquement)
• Suppléments de documentation, outils
supplémentaires, informations sur la résolution des
problèmes et liens vers des ressources de support en
ligne
Dell Solution Center
Sur votre bureau Windows
• Un programme de diagnostic pour mon ordinateur
• Pilotes pour mon ordinateur
• La documentation de mon ordinateur
• Documentation concernant mon appareil
CD ResourceCD
La documentation et les pilotes sont déjà installés sur
votre ordinateur. Vous pouvez utiliser ce CD pour
réinstaller les pilotes (reportez-vous à la page 56),
exécuter Dell Diagnostics (reportez-vous à la page 52) ou
accéder à la documentation.
Des fichiers lisez-moi
peuvent être inclus sur
votre CD ; ces fichiers
fournissent des
informations sur les
modifications
techniques de dernière
minute apportées à votre
système ou des
informations de
référence destinées aux
techniciens ou aux
utilisateurs
expérimentés.10 Recherche d'informations
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
• Informations supplémentaires sur l'installation de mon
ordinateur
• Comment identifier et résoudre des problèmes
• Comment retirer et installer des pièces
• Caractéristiques techniques
• Comment contacter Dell
Manuel du propriétaire de Dimension
REMARQUE : Ce document est disponible au format PDF à
l'adresse support.dell.com.
• Informations sur les garanties
• Consignes de sécurité
• Informations sur les réglementations
• Informations relatives à l'ergonomie
• Contrat de licence utilisateur final
Guide d’information sur le produit Dell™
• Comment configurer mon ordinateur Schéma de configuration
Que recherchez-vous ? Cherchez iciRecherche d'informations 11
• Conseils d'utilisation de Microsoft®
Windows®
• Comment lire des CD et DVD
• Comment utiliser les modes Veille et Mise en veille
prolongée
• Comment changer la résolution d'affichage
• Comment nettoyer l'ordinateur
Fichier d'aide de Dell Dimension
1 Cliquez sur le bouton Démarrer, puis sur Aide et
support.
2 Cliquez sur Guides d'utilisation du système, puis sur
Guides d'utilisation.
3 Cliquez sur Aide de Dell Dimension.
• Numéro de service et code de service express
• Étiquette de licence Microsoft Windows
Numéro de service et licence Microsoft Windows
Ces étiquettes sont collées sur votre ordinateur.
•Utilisez le numéro de
service pour identifier
l'ordinateur lorsque
vous visitez le site
support.dell.com ou
contactez le support
technique.
• Entrez le code de service express pour orienter votre
appel lorsque vous contactez le service de support
technique. Le code de service express n'est pas
disponible dans certains pays.
• Pilotes les plus récents pour mon ordinateur
• Réponses aux questions concernant le service et le
support technique
• Discussions en ligne avec le support technique et
d'autres utilisateurs
• Documentation sur mon ordinateur
Site Web de support de Dell — support.dell.com
REMARQUE : Sélectionnez votre région pour afficher le
site de support approprié.
Le site Web de support technique de Dell fournit
plusieurs outils en ligne, notamment :
• Solutions — Conseils et astuces de dépannage, articles
de techniciens et cours en ligne
• Communauté — Discussion en ligne avec d'autres
clients Dell
• Mises à niveau — Informations sur les mises à niveau
des composants, comme la mémoire, le disque dur et le
système d'exploitation
• Service clientèle — Contacts, commandes, garanties et
informations de réparation
• Téléchargements — Mises à jour de pilotes, de correctifs
et de logiciels
• Références — Documentation de l'ordinateur,
caractéristiques des produits et documents techniques
Que recherchez-vous ? Cherchez ici12 Recherche d'informations
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
• Comment utiliser Windows XP
• Documentation sur mon ordinateur
• Documentation pour les périphériques (un modem, par
exemple)
Centre d'aide et de support de Windows
1 Cliquez sur le bouton Démarrer, puis sur Aide et
support.
2 Tapez un mot ou une expression qui décrit votre
problème, puis cliquez sur l'icône en forme de flèche.
3 Cliquez sur la rubrique qui décrit votre problème.
4 Suivez les instructions qui s'affichent.
• Comment réinstaller mon système d'exploitation CD Système d'exploitation
Le système d'exploitation est déjà installé sur votre
ordinateur. Pour réinstaller le système d'exploitation,
utilisez le CD Système d'exploitation. Reportez-vous à la
section «Réinstallation de Microsoft®
Windows®
XP» à
la page 60.
Une fois le système
d'exploitation réinstallé,
utilisez le CD
ResourceCD pour
réinstaller les pilotes des
périphériques
accompagnant votre
ordinateur.
REMARQUE : La couleur
de votre CD dépend du
système d'exploitation que
vous avez commandé.
Que recherchez-vous ? Cherchez iciInstallation et utilisation de votre ordinateur 13
Installation et utilisation de votre ordinateur
Ouverture de la porte du lecteur
Changement de la couleur du rétroéclairage
Utilisez cette fonctionnalité exclusive des ordinateurs Dell™ Dimension™ XPS Gen 3 pour
changer la couleur du rétroéclairage du nom Dell et autour du porte-nom situé à l'avant de votre
ordinateur, ou bien pour éteindre complètement le rétroéclairage. 14 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Les couleurs disponibles sont les suivantes :
• Rubis
• Émeraude
• Saphir (couleur par défaut)
• Ambre
• Améthyste
• Topaze
• Diamant
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
REMARQUE : Le rétroéclairage n'est en aucun cas un outil de diagnostic.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Mettez votre ordinateur sous tension (ou redémarrez-le).
3 Accédez au programme de configuration du système (reportez-vous à la page 116).
4 Faites défiler les options de couleurs à l'aide des touches flèche bas et flèche haut, puis
sélectionnez Système et appuyez sur .
porte-nom
rétroéclairageInstallation et utilisation de votre ordinateur 15
5 Cliquez sur Couleur de la DEL avant et appuyez sur .
6 Utilisez les touches flèche gauche et droite pour faire défiler les options de couleur. La couleur
du rétroéclairage change au fur et à mesure que vous faites défiler les options.
7 Sélectionnez une couleur et appuyez sur .
8 Appuyez sur <Échap>, puis sélectionnez Enregistrer et quitter pour enregistrer le nouveau
paramètre de couleur du rétroéclairage.
Connexion de deux moniteurs
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
REMARQUE : Pour connecter deux moniteurs dotés de connecteurs VGA, vous devez utiliser
l'adaptateur DVI optionnel. Si vous devez connecter deux moniteurs plats, au moins un des deux doit être
équipé d'un connecteur VGA. Si vous voulez connecter un téléviseur, vous ne pouvez connecter qu'un
seul moniteur (VGA ou DVI) en plus du téléviseur.
REMARQUE : Reportez-vous à la documentation de votre téléviseur pour le configurer et le connecter
correctement.
Si la carte graphique que vous avez achetée prend en charge deux moniteurs, suivez les instructions
ci-après pour connecter et activer vos moniteurs. Ces instructions vous indiquent comment
connecter deux moniteurs (dotés tous deux d'un connecteur VGA), un moniteur doté d'un
connecteur VGA et un moniteur doté d'un connecteur DVI, ou un téléviseur.
Connexion de deux moniteurs dotés de connecteurs VGA
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
REMARQUE : Si votre ordinateur est équipé d'un connecteur vidéo intégré, ne connectez aucun des
moniteurs à ce connecteur. Si le connecteur vidéo intégré est recouvert d'un capuchon, ne retirez pas le
capuchon pour connecter le moniteur ou celui-ci ne fonctionnera pas.
2 Connectez l'un des moniteurs au connecteur VGA (bleu) situé à l'arrière de l'ordinateur.
3 Connectez l'autre moniteur à l'adaptateur DVI optionnel et connectez l'adaptateur DVI au
connecteur DVI (blanc) situé à l'arrière de l'ordinateur.16 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Connexion d'un moniteur doté d'un connecteur VGA et d'un moniteur doté d'un
connecteur DVI
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Connectez le connecteur VGA du moniteur au connecteur VGA (bleu) situé à l'arrière de
l'ordinateur.
3 Connectez le connecteur DVI de l'autre moniteur au connecteur DVI (blanc) situé à l'arrière
de l'ordinateur.
Connexion d'un téléviseur
REMARQUE : Pour connecter un téléviseur à votre ordinateur, procurez-vous un câble S-vidéo,
disponible dans la plupart des magasins d'électronique grand public. Aucun câble S-vidéo n'est fourni
avec votre ordinateur.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Reliez une extrémité du câble S-vidéo au connecteur de sortie Téléviseur situé à l'arrière de
l'ordinateur.
3 Reliez l'autre extrémité du câble S-vidéo au connecteur d'entrée S-vidéo du téléviseur.
4 Connectez le moniteur VGA ou DVI comme décrit à la page 16.
connecteur VGA (bleu)
connecteur DVI (blanc)
adaptateur DVI optionnel
connecteur de sortie
TéléviseurInstallation et utilisation de votre ordinateur 17
Modification des paramètres d'affichage
1 Une fois le(s) moniteur(s) ou le téléviseur connectés, mettez l'ordinateur sous tension.
La fenêtre du bureau Microsoft®
Windows®
s'affiche sur le moniteur principal.
2 Activez le mode de clonage ou le mode bureau étendu dans les paramètres d'affichage.
• En mode de clonage, les deux moniteurs affichent la même image.
• En mode bureau étendu, il est possible de faire glisser des objets d'un écran à l'autre, ce
qui double la quantité d'espace de travail visible.
Pour obtenir des informations sur la modification des paramètres d'affichage de votre
carte graphique, reportez-vous à son guide d'utilisation que vous trouverez dans le Centre
d'aide et de support (cliquez sur le bouton Démarrer, sur Aide et support, sur Guides
d'utilisation du système, sur Guides des périphériques, puis sur le guide correspondant à
votre carte graphique).
À propos des lecteurs ATA série
Votre ordinateur Dell™ Dimension™ XPS peut prendre en charge jusqu'à trois disques durs ATA
série. En transférant des données à l'aide d'une technologie série et de câbles flexibles plus fins et
plus longs que les câbles IDE, les lecteurs ATA série fournissent les avantages suivants :
• Amélioration du passage des câbles, ce qui facilite la circulation de l'air à l'intérieur du châssis.
• Connecteurs de câbles plus compacts, ce qui permet d'économiser de la place sur la carte
mère et le disque dur. Combiné avec l'amélioration du passage des câbles, cet avantage
permet une utilisation plus efficace de l'espace à l'intérieur du châssis.
Reportez-vous à la section «Disque dur» à la page 86 pour plus d'informations sur les connexions
des lecteurs ATA série.
À propos de votre configuration RAID
Cette section fournit une présentation générale de la configuration RAID que vous pouvez avoir
sélectionnée lors de l'achat de votre ordinateur. Bien que plusieurs configurations RAID soient
disponibles, Dell propose uniquement un RAID niveau 0 et un RAID niveau 1 pour ses ordinateurs
Dimension. Une configuration RAID de niveau 0 est recommandée pour les applications de jeu
hautes performances alors qu'une configuration RAID de niveau 1 est recommandée pour les
applications qui requièrent l'intégrité des données dans le domaine de la photographie et de l'audio
numériques.
Le contrôleur RAID Intel installé sur votre ordinateur ne peut créer de volume RAID qu'en
utilisant deux lecteurs physiques. Si un troisième lecteur est présent, celui-ci ne peut pas faire
partie d'un volume RAID lorsque le programme de configuration RAID Intel est utilisé. Il peut
quand même être utilisé comme lecteur de rechange dans une configuration RAID 1 (reportezvous à la section «Création d'un disque dur de rechange» à la page 25). Toutefois, si votre 18 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
ordinateur contient quatre lecteurs, chaque paire de lecteurs peut constituer un volume RAID de
niveau 0 ou de niveau 1. Les lecteurs doivent avoir la même taille afin de d'assurer que le lecteur de
plus grande taille ne contient pas d'espace non attribué (et donc inutilisable).
REMARQUE : Les niveaux de RAID ne représentent pas de hiérarchie. Une configuration RAID de
niveau 1 n'est pas en soi meilleure ou pire qu'une configuration RAID de niveau 0.
RAID niveau 0
Un RAID niveau 0 utilise une technique de stockage appelée «segmentation des données» afin de
fournir une fréquence d'accès aux données élevée. La technique de segmentation des données
consiste dans l'écriture séquentielle de segments consécutifs, ou de bandes, de données sur les
lecteurs physiques afin de créer un disque virtuel volumineux. La segmentation des données
permet à l'un des lecteurs de lire des données pendant que l'autre lecteur recherche et lit le
prochain bloc.
Un autre avantage d'une configuration RAID de niveau 0 est qu'elle utilise toute la capacité des
lecteurs. Par exemple, si vous avez installé deux lecteurs de 120 Go, vous disposez d'un espace de
stockage des données de 240 Go.
AVIS : Étant donné qu'un RAID niveau 0 ne permet pas la redondance des données, si un lecteur tombe
en panne, les données présentes sur l'autre lecteur deviennent également inaccessibles. Par
conséquent, effectuez régulièrement des sauvegardes lorsque vous utilisez une configuration RAID de
niveau 0.
RAID niveau 1
Un RAID niveau 1 utilise une technique de stockage avec redondance des données appelée «mise
en miroir». Les données sont écrites sur le lecteur principal et ensuite dupliquées, ou mises en
miroir, sur l'autre lecteur. Une configuration RAID de niveau 1 sacrifie les fréquences d'accès aux
données élevées au profit de la redondance des données.
disque dur 1
segment 1
segment 3
segment 5
disque dur 2
segment 2
segment 4
segment 6
RAID série ATA
configuré en mode
RAID niveau 0Installation et utilisation de votre ordinateur 19
En cas de panne d'un lecteur, les opérations de lecture et d'écriture sont alors redirigées vers le
lecteur fonctionnant correctement. Un lecteur de remplacement peut ensuite être reconstruit à
partir des données du lecteur qui fonctionne correctement. Les données étant dupliquées sur
les deux lecteurs, deux lecteurs de 120 Go en mode RAID niveau 1 n'offrent globalement qu'un
espace de stockage maximum de 120 Go.
Configuration de votre ordinateur en mode RAID
Il se peut que vous souhaitiez configurer votre ordinateur en mode RAID si vous n'avez pas
sélectionné une configuration RAID lors de l'achat de votre ordinateur. Pour pouvoir utiliser
une configuration RAID, vous devez avoir installé au préalable au moins deux disques durs.
Pour obtenir des instructions sur la façon d'installer un disque dur, reportez-vous à la page 87.
Il existe deux méthodes pour configurer des volumes de disque dur RAID. La première consiste
à utiliser l'utilitaire Intel(R) Option ROM avant d'installer le système d'exploration sur le
disque dur. La seconde méthode consiste à utiliser l'accélérateur d'application Intel ou
l'utilitaire de stockage Intel après avoir installé le système d'exploitation et l'utilitaire de
stockage Intel. Ces deux méthodes exigent l'activation préalable du mode RAID sur l'ordinateur
avant l'exécution des procédures de configuration RAID décrites dans ce document.
Activation du mode RAID sur votre ordinateur
1 Accédez au programme de configuration du système (reportez-vous à la page 116).
2 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Lecteurs et
appuyez sur .
3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Contrôleur de
lecteurs et appuyez sur .
4 Utilisez les touches flèche gauche et flèche droite pour mettre en surbrillance RAID
activé, appuyez sur , puis sur <Échap>.
disque dur 1
segment 1
segment 2
segment 3
disque dur 2
segment 4
segment 5
segment 6
segment 1 dupliqué
segment 2 dupliqué
segment 3 dupliqué
segment 4 dupliqué
segment 5 dupliqué
segment 6 dupliqué
RAID série ATA
configuré en mode
RAID niveau 120 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
5 Utilisez les touches flèche gauche et flèche droite pour mettre en surbrillance
Enregistrer/Quitter et appuyez sur pour quitter le programme de
configuration du système et reprendre le processus de démarrage.
Création d'une configuration RAID à l'aide de l'utilitaire Intel(R) Option ROM
REMARQUE : Bien que des lecteurs de n'importe quelle taille puissent être utilisés pour créer une
configuration RAID à l'aide de l'utilitaire Intel Option ROM, il est préférable que les lecteurs soient de
taille égale. En configuration RAID de niveau 0, la taille de la matrice correspondra à la taille du plus
petit disque multipliée par le nombre de disques (deux) dans la matrice. En configuration RAID de
niveau 1, la taille de la matrice correspondra à la taille du plus petit des deux disques utilisés.
Création d'une configuration RAID de niveau 0
AVIS : Vous perdez toutes les données présentes sur vos disques durs lorsque vous créez une
configuration RAID en suivant la procédure ci-dessous. Sauvegardez toutes les données que vous
souhaitez conserver avant d'aller plus loin.
REMARQUE : La procédure suivante ne doit être utilisée que si vous réinstallez votre système
d'exploitation. Elle ne doit pas être appliquée en cas de migration d'une configuration de stockage
existante vers RAID 0.
1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19).
2 Appuyez sur lorsque vous êtes invité à accéder à l'utilitaire Intel(R) RAID
Option ROM.
3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Créer un volume
RAID et appuyez sur .
4 Entrez un nom de volume RAID ou conservez la valeur par défaut, puis appuyez sur
.
5 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance RAID0 (Bloc) et
appuyez sur .
6 Si plus de deux disques durs sont disponibles, utilisez les touches flèche haut et flèche bas
et la barre d'espace pour sélectionner les deux disques à intégrer à la matrice, puis appuyez
sur .
REMARQUE : Sélectionnez la taille de bloc la plus proche de la taille du fichier moyen que vous
souhaitez stocker sur le volume RAID. Si vous ne connaissez pas la taille du fichier moyen,
sélectionnez 128 comme taille de bloc.
7 Utilisez les touches flèche haut et flèche bas pour modifier la taille de bloc et appuyez sur
.
8 Sélectionnez la capacité de volume souhaitée et appuyez sur . La valeur par
défaut est la taille maximale disponible.
9 Appuyez sur pour créer le volume.
10 Appuyez sur (o) pour confirmer la création du volume RAID.
11 Confirmez que la configuration de volume qui s'affiche dans l'écran principal de
l'utilitaire Intel Option ROM est correcte.Installation et utilisation de votre ordinateur 21
12 Utilisez les touches flèche haut et flèche bas pour sélectionner Quitter et appuyez sur
.
13 Installez le système d'exploitation (reportez-vous à la section «Réinstallation de Microsoft®
Windows®
XP» à la page 60).
Création d'une configuration RAID de niveau 1
1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19).
2 Appuyez sur lorsque vous êtes invité à accéder à Intel RAID Option ROM.
3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Créer un volume
RAID et appuyez sur .
4 Entrez un nom de volume RAID ou conservez la valeur par défaut, puis appuyez sur
.
5 Utilisez les touches flèche haut et flèche bas pour sélectionner RAID1(Miroir) et appuyez
sur .
6 Si plus de deux disques durs sont disponibles, utilisez les touches flèche haut et flèche bas
et la barre d'espace pour sélectionner les deux disques à intégrer à la matrice, puis appuyez
sur .
7 Sélectionnez la capacité de volume souhaitée et appuyez sur . La valeur par
défaut est la taille maximale disponible.
8 Appuyez sur pour créer le volume.
9 Appuyez sur (o) pour confirmer la création du volume RAID.
10 Confirmez que la configuration de volume qui s'affiche dans l'écran principal de
l'utilitaire Intel Option ROM est correcte.
11 Utilisez les touches flèche haut et flèche bas pour sélectionner Quitter et appuyez sur
.
12 Installez le système d'exploitation (reportez-vous à la section «Réinstallation de Microsoft®
Windows®
XP» à la page 60).
Suppression d'un volume RAID
REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les
lecteurs RAID sont perdues.
REMARQUE : Si votre ordinateur démarre actuellement en mode RAID et que vous supprimez le
volume RAID dans Intel RAID Option ROM, vous ne pourrez plus démarrer votre ordinateur.
1 Appuyez sur lorsque vous êtes invité à accéder à l'utilitaire Intel RAID
Option ROM.
2 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Supprimer un
volume RAID et appuyez sur .
3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance le volume RAID
à supprimer et appuyez sur .
4 Appuyez sur (o) pour confirmer la suppression du volume RAID.22 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
5 Appuyez sur <Échap> pour quitter l'utilitaire Intel Option ROM.
Création d'une configuration RAID à l'aide de l'accélérateur d'application Intel(R)
Si vous disposez déjà d'un disque dur sur lequel le système d'exploitation a été installé et que
vous souhaitez ajouter un deuxième disque dur et reconfigurer les deux lecteurs dans un
volume RAID sans perdre le système d'exploitation existant ou vos données, vous devez utiliser
l'option de migration (reportez-vous à la section «Migration vers un volume RAID 0» à la page 23
ou à «Migration vers un volume RAID 1» à la page 24). Ne créez un volume RAID 0 ou RAID 1 que
dans les conditions suivantes :
• Vous ajoutez deux nouveaux disques durs à un ordinateur doté d'un seul disque dur (et le
système d'exploitation est sur ce disque) et vous souhaitez configurer les deux nouveaux
disques pour créer un volume RAID.
• Vous avez déjà un ordinateur avec deux disques durs configurés en tant que matrice et
vous voulez désigner l'espace disponible de la matrice en tant que deuxième volume RAID.
Création d'un volume RAID 0
REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les
lecteurs RAID sont perdues.
1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19).
2 Cliquez sur Démarrer et pointez sur Programmes→ Accélérateur d'application
Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R).
REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur
votre ordinateur (reportez-vous à la page 19).
3 Dans le menu Actions, sélectionnez Créer un volume RAID pour lancer l'Assistant Création
d'un volume RAID, puis cliquez sur Suivant.
4 Dans l'écran Sélection de l'emplacement du volume, cliquez sur le premier disque dur à
intégrer à votre volume RAID 0, puis cliquez sur la flèche droite. Cliquez sur un deuxième
disque dur jusqu'à ce que deux disques apparaissent dans la fenêtre Sélectionné, puis
cliquez sur Suivant.
5 Dans la fenêtre Spécification de la taille de volume, cliquez sur la taille de volume
souhaitée, puis sur Suivant.
6 Cliquez sur Terminer pour créer le volume ou cliquez sur Précédent pour apporter des
modifications.
Création d'un volume RAID 1
REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les disques
RAID sont perdues.
1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19).
2 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application
Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R).
REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur
votre ordinateur (reportez-vous à la page 19).Installation et utilisation de votre ordinateur 23
3 Dans le menu Actions, sélectionnez Créer un volume RAID pour lancer l'Assistant Création
d'un volume RAID.
4 Cliquez sur Suivant dans le premier écran.
5 Confirmez le nom du volume, sélectionnez RAID 1 comme niveau RAID, puis cliquez sur
Suivant pour continuer.
6 Dans l'écran Sélection de l'emplacement du volume, cliquez sur le premier disque dur à
utiliser pour créer votre volume RAID 0, puis cliquez sur la flèche droite. Cliquez sur un
deuxième disque jusqu'à ce que deux disques durs apparaissent dans la fenêtre
Sélectionné, puis cliquez sur Suivant.
7 Dans la fenêtre Spécification de la taille de volume, sélectionnez la taille de volume
souhaitée, puis cliquez sur Suivant.
8 Cliquez sur Terminer pour créer le volume ou cliquez sur Précédent pour apporter des
modifications.
9 Suivez les procédures Microsoft pour la création d'une partition sur le nouveau volume
RAID.
Suppression d'un volume RAID
REMARQUE : Cette procédure supprime le volume RAID 1, mais elle le divise également en deux
disques durs non RAID avec une partition tout en laissant les fichiers de données existants intacts.
La suppression d'un volume RAID 0 entraîne par contre la destruction de toutes les données
présentes sur le volume.
1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application
Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R).
2 Cliquez avec le bouton droit sur l'icône Volume du volume RAID à supprimer, puis
sélectionnez Supprimer le volume.
3 Dans l'écran Assistant Suppression d'un volume RAID, cliquez sur Suivant.
4 Mettez en surbrillance le volume RAID à supprimer dans la zone Disponible, cliquez sur
le bouton flèche droite pour déplacer le volume RAID en surbrillance dans la zone
Sélectionné, puis cliquez sur Suivant.
5 Cliquez sur Terminer pour supprimer le volume.
Migration vers un volume RAID 0
1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19).
2 Cliquez sur le bouton Démarrer et pointez sur Tous les programmes→ Accélérateur
d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de
stockage Intel(R).
REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur
votre ordinateur (reportez-vous à la page 19).
3 Dans le menu Actions, sélectionnez Créer un volume RAID à partir du disque dur
existant pour lancer l'Assistant Migration.
4 Cliquez sur Suivant dans le premier écran de l'Assistant Migration.
5 Entrez un nom de volume RAID ou gardez la valeur par défaut.24 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
6 Dans le menu déroulant, sélectionnez RAID 0 comme niveau RAID.
REMARQUE : Sélectionnez la taille de bloc la plus proche de la taille du fichier moyen que vous
souhaitez stocker sur le volume RAID. Si vous ne connaissez pas la taille du fichier moyen,
sélectionnez 128 comme taille de bloc.
7 Sélectionnez la taille de bloc appropriée dans le menu déroulant, puis cliquez sur Suivant.
REMARQUE : Sélectionnez le disque dur à utiliser comme disque dur source (ce doit être le disque
dur contenant les données ou le système d'exploitation à sauvegarder dans le volume RAID).
8 Dans l'écran Sélection du disque dur source, double-cliquez sur le disque dur à partir
duquel vous souhaitez effectuer la migration, puis cliquez sur Suivant.
9 Dans l'écran Sélection du disque dur membre, double-cliquez sur le disque dur pour
sélectionner le disque dur membre à étendre à la matrice de blocs, puis cliquez sur
Suivant.
10 Dans l'écran Spécification de la taille de volume, sélectionnez la taille de volume
souhaitée, puis cliquez sur Suivant.
REMARQUE : À l'étape suivante, vous perdrez toutes les données présentes sur le disque membre.
11 Cliquez sur Terminer pour démarrer la migration ou cliquez sur Précédent pour apporter
des modifications. Vous pouvez utiliser votre ordinateur normalement pendant le
processus de migration.
Migration vers un volume RAID 1
1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19).
2 Cliquez sur le bouton Démarrer et pointez sur Tous les programmes→ Accélérateur
d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de
stockage Intel(R).
REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur
votre ordinateur (reportez-vous à la page 19).
3 Dans le menu Actions, cliquez sur Créer un volume RAID à partir du disque dur existant
pour lancer l'Assistant Migration.
4 Cliquez sur Suivant dans le premier écran de l'Assistant Migration.
5 Entrez un nom de volume RAID ou gardez la valeur par défaut.
6 Dans le menu déroulant, sélectionnez RAID 1 comme niveau RAID.
REMARQUE : Sélectionnez le disque dur à utiliser comme disque source (ce doit être le disque
contenant les données ou le système d'exploitation à sauvegarder dans le volume RAID).
7 Dans l'écran Sélection du disque dur source, double-cliquez sur le disque à partir duquel
vous souhaitez effectuer la migration, puis cliquez sur Suivant.
8 Dans l'écran Sélection du disque dur membre, double-cliquez sur le disque pour
sélectionner le disque dur membre qui agira comme un disque miroir dans la matrice,
puis cliquez sur Suivant.
9 Dans l'écran Spécification de la taille de volume, sélectionnez la taille de volume
souhaitée, puis cliquez sur Suivant.
REMARQUE : À l'étape suivante, vous perdrez toutes les données présentes sur le disque membre.Installation et utilisation de votre ordinateur 25
10 Cliquez sur Terminer pour démarrer la migration ou cliquez sur Précédent pour apporter
des modifications. Vous pouvez utiliser votre ordinateur normalement pendant le
processus de migration.
Création d'un disque dur de rechange
Il est possible de créer un disque de rechange avec une matrice RAID 1. Le disque dur de
rechange ne sera pas reconnu par le système d'exploitation mais vous pourrez le visualiser à
partir de Disk Manager ou de l'utilitaire Intel Option ROM. Lorsqu'un membre de la matrice
RAID 1 est défectueux, l'ordinateur reconstruit automatiquement la matrice miroir en utilisant
le disque dur de rechange comme disque de remplacement du disque membre défectueux.
Pour marquer un disque comme disque dur de rechange :
1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application
Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R).
2 Cliquez avec le bouton droit sur le disque à marquer comme disque dur de rechange.
3 Cliquez sur Marquer comme disque de rechange.
Pour supprimer le marquage comme disque de rechange appliqué à un disque dur :
1 Cliquez avec le bouton droit sur l'icône du disque de rechange.
2 Cliquez sur Réinitialiser le disque dur sur non-RAID.
Reconstruction d'un volume RAID 1 dégradé
Si votre ordinateur ne dispose pas de disque de rechange et qu'il a signalé un volume RAID 1
comme dégradé, vous pouvez reconstruire manuellement le miroir redondant de l'ordinateur
sur un nouveau disque dur. Pour ce faire, procédez de la façon suivante :
1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application
Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R).
2 Cliquez avec le bouton droit sur le disque dur disponible sur lequel vous souhaitez
reconstruire le volume RAID 1, puis cliquez sur Reconstruire sur ce disque.
3 Vous pouvez utiliser votre ordinateur pendant la reconstruction du volume RAID 1.
Transfert d'informations vers un nouvel ordinateur
Le système d'exploitation Microsoft® Windows®
XP fournit un assistant de transfert de
fichiers et de paramètres qui permet de transférer des données de l'ordinateur source vers le
nouvel ordinateur. Vous pouvez transférer des données, telles que des :
• messages électroniques
• paramètres de la barre d'outils
• tailles de fenêtre
• signets Internet
Vous pouvez transférer les données au nouvel ordinateur via le réseau ou une connexion série
ou les stocker sur un support amovible, tel qu'un CD enregistrable ou une disquette.26 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Pour préparer le nouvel ordinateur au transfert de fichiers :
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→
Outils système, puis cliquez sur Assistant Transfert de fichiers et de paramètres.
2 Lorsque l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres s'affiche,
cliquez sur Suivant.
3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur, puis sur
Suivant.
4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur J'utiliserai l'Assistant du
CD-ROM de Windows XP, puis sur Suivant.
5 Lorsque l'écran Allez maintenant à votre ancien ordinateur s'affiche, allez à l'ancien
ordinateur ou ordinateur source. Ne cliquez pas sur Suivant à ce moment.
Pour copier les données à partir de l'ancien ordinateur :
1 Dans l'ancien ordinateur, insérez le CD Système d'exploitation Windows XP.
2 Dans l'écran Bienvenue dans Microsoft Windows XP, cliquez sur Effectuer des tâches
supplémentaires.
3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des paramètres.
4 Dans l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres, cliquez sur
Suivant.
5 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur, puis sur
Suivant.
6 Dans l'écran Sélectionner une méthode de transfert, cliquez sur la méthode de transfert
de votre choix.
7 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez
sur Suivant.
Une fois les informations copiées, l'écran Fin de la phase de collecte des données apparaît.
8 Cliquez sur Terminer.
Pour transférer les données vers le nouvel ordinateur :
1 Dans l'écran Allez maintenant à votre ancien ordinateur du nouvel ordinateur, cliquez
sur Suivant.
2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert
de vos paramètres et fichiers, puis cliquez sur Suivant.
L'Assistant lit les paramètres et fichiers collectés, puis les applique au nouvel ordinateur.
Lorsque tous les paramètres et fichiers ont été appliqués, l'écran Terminé s'affiche.
3 Cliquez sur Terminé et redémarrez le nouvel ordinateur.
Copie de CD et de DVD
REMARQUE : Veillez à respecter toutes les lois sur les droits d'auteur relatives à la création de CD
ou de DVD.Installation et utilisation de votre ordinateur 27
Les informations de cette section s'appliquent uniquement aux ordinateurs équipés d'un
lecteur CD-R, CD-RW, DVD+RW, DVD+R ou lecteur combiné DVD/CD-RW.
REMARQUE : Les types de lecteurs de CD ou de DVD proposés par Dell peuvent varier d'un pays à
l'autre.
Les instructions suivantes décrivent la création d'une copie exacte d'un CD ou DVD. Vous
pouvez également utiliser Sonic RecordNow à d'autres fins, notamment pour créer des CD à
partir de fichiers audio sur votre ordinateur et pour créer des CD MP3. Pour obtenir des
instructions, reportez-vous à la documentation Sonic RecordNow de votre ordinateur. Ouvrez
Sonic RecordNow, cliquez sur l'icône en forme de point d'interrogation située dans le coin droit
supérieur de la fenêtre, puis sur Aide de RecordNow ou Didacticiel de RecordNow.
Comment copier un CD ou DVD
REMARQUE : Si vous disposez d'un lecteur composite DVD/CD-RW et que vous rencontrez des
problèmes lors de l'enregistrement, recherchez des correctifs logiciels sur le site Web de support
de Sonic à l'adresse support.sonic.com.
Actuellement, il existe cinq formats de disques DVD inscriptibles : DVD+R, DVD+RW,
DVD-R, DVD-RW et DVD-RAM. Les lecteurs de DVD inscriptibles installés sur les
ordinateurs Dell™ peuvent écrire et lire sur des supports DVD+R et DVD+RW. Toutefois, les
lecteurs de DVD inscriptibles ne peuvent pas écrire sur des supports DVD-RAM et ne peuvent
parfois pas lire non plus ce type de support. Par ailleurs, les lecteurs de DVD largement utilisés
pour les systèmes cinéma maison ne peuvent parfois pas lire tous ces cinq formats.
REMARQUE : La plupart des DVD sur le marché sont protégés par des droits d'auteur et ne
peuvent pas être copiés à l'aide de Sonic RecordNow.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Sonic→
RecordNow!→ RecordNow!.
2 Cliquez sur l'onglet Audio ou sur l'onglet Données, selon le type de CD ou de DVD à
copier.
3 Cliquez sur Copie exacte.
4 Pour copier le CD ou DVD :
• Si vous disposez d'un lecteur de CD ou DVD, assurez-vous que les paramètres sont
corrects et cliquez sur Copier. L'ordinateur lit votre CD ou DVD source et copie son
contenu dans un dossier temporaire du disque dur de l'ordinateur.
Lorsque vous y êtes invité, insérez un CD ou DVD vierge dans le lecteur de CD ou
DVD et cliquez sur OK.
• Si vous disposez de deux lecteurs de CD ou DVD, sélectionnez le lecteur dans lequel
vous avez inséré votre CD ou DVD source et cliquez sur Copier. L'ordinateur copie
les données du CD ou DVD sur le CD ou DVD vierge.
Une fois la copie du CD ou DVD source terminée, le CD ou DVD créé est éjecté
automatiquement.28 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation de CD-R, CD-RW, DVD+R et DVD+RW vierges
Votre lecteur de CD-RW peut graver deux types différents de disques inscriptibles — CD-R et
CD-RW (y compris les CD-RW haute vitesse). Utilisez des CD-R vierges pour enregistrer de la
musique ou stocker définitivement des fichiers de données. Après avoir gravé un CD-R, vous ne
pouvez plus écrire sur ce disque (reportez-vous à la documentation Sonic pour plus
d'informations). Utilisez des CD-RW vierges pour écrire sur des CD ou pour effacer, réécrire ou
mettre à jour des données sur des CD.
Votre lecteur de DVD inscriptibles peut graver quatre types différents de disques inscriptibles —
CD-R, CD-RW (y compris les CD-RW haute vitesse), DVD+R et DVD+RW. Les DVD+R
vierges permettent de stocker de grosses quantités d'informations de façon permanente. Après avoir
gravé un DVD+R, l'option de récrire ou non sur ce disque dépend de la dernière étape de la
création, laquelle «finalise» ou «ferme» le disque. Utilisez un DVD+RW vierge si vous voulez plus
tard effacer, récrire ou mettre à jour les données de ce disque.
Conseils pratiques
• N'utilisez l'Explorateur Microsoft®
Windows®
pour glisser-déplacer des fichiers sur un CD-R
ou CD-RW qu'après avoir lancé Sonic RecordNow et ouvert un projet RecordNow.
• Vous devez utiliser des CD-R pour graver des CD audio que vous souhaitez lire sur une chaîne
stéréo classique.
Les CD-RW ne fonctionnent pas sur la plupart des chaînes stéréo ou de voiture.
• Il est impossible de créer des DVD audio à l'aide de Sonic RecordNow.
• Les fichiers de musique MP3 ne peuvent s'écouter que sur des lecteurs MP3 ou sur des
ordinateurs dotés d'un logiciel MP3.
• Évitez de graver sur toute la capacité d'un CD-R ou CD-RW vierge. Par exemple, ne copiez
pas un fichier de 650 Mo sur un CD vierge de 650 Mo. Le lecteur CD-RW doit disposer de 1
ou 2 Mo de libre sur le CD pour finaliser l'enregistrement.
• Nous vous conseillons d'utiliser un CD-RW jusqu'à ce que les techniques d'enregistrement de
CD vous soient familières. En cas d'erreur, vous pouvez effacer le CD-RW, puis recommencer.
Vous pouvez aussi utiliser un CD-RW pour tester des projets de fichiers musicaux avant
l'enregistrement définitif sur un CD-R vierge.
• Pour obtenir d'autres conseils pratiques, rendez-vous sur le site Web de support Sonic à
l'adresse support.sonic.com.
Assistant Installation réseau
L'Assistant Installation réseau du système d'exploitation Microsoft®
Windows®
XP vous guide
dans la procédure de partage des fichiers, des imprimantes ou d'une connexion Internet entre les
ordinateurs d'un réseau familial ou d'un réseau de petite entreprise.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→
Communications, puis cliquez sur Assistant Installation réseau.
2 Dans l'écran d'accueil, cliquez sur Suivant.Installation et utilisation de votre ordinateur 29
3 Cliquez sur Liste de vérification pour la création d'un réseau.
REMARQUE : La sélection de la méthode de connexion Cet ordinateur se connecte directement à
Internet entraîne l'activation du pare-feu intégré fourni avec le système d'exploitation Microsoft®
Windows® XP SP1.
4 Terminez la liste de vérifications et les préparations requises.
Revenez à l'Assistant Installation réseau et suivez les instructions qui s'affichent.30 Installation et utilisation de votre ordinateur
w w w . d e l l . c o m | s u p p o r t . d e l l . c o mOptimisation des performances 31
Optimisation des performances
Hyper-Threading
Hyper-Threading est une technologie Intel®
qui améliore les performances globales de l'ordinateur
en permettant à un processeur de fonctionner comme deux processeurs logiques, capables
d'exécuter certaines tâches simultanément. Il est recommandé d'utiliser Microsoft®
Windows®
XP
Service Pack 1 (SP1) ou une version ultérieure du système d'exploitation car Windows XP est
optimisé pour tirer parti de la technologie Hyper-Threading. Alors que de nombreux programmes
peuvent bénéficier d'Hyper-Threading, certains n'ont pas été optimisés pour cette technologie et
peuvent nécessiter une mise à jour de la part du fabricant de logiciel. N'hésitez pas à le contacter
pour obtenir des mises à jours et des informations relatives à l'utilisation d'Hyper-Threading avec
votre logiciel.
Pour déterminer si votre ordinateur utilise la technologie Hyper-Threading :
1 Cliquez sur le bouton Démarrer, cliquez avec le bouton droit sur Poste de travail, puis cliquez
sur Propriétés.
2 Cliquez sur Matériel, puis sur Gestionnaire de périphériques.
3 Dans la fenêtre Gestionnaire de périphériques, cliquez sur le signe plus (+) en regard de
Processeurs. Si la technologie Hyper-Threading est activée, le processeur est répertorié deux
fois.
Vous pouvez activer ou désactiver Hyper-Threading au niveau de la configuration du système.
Pour plus d'informations sur l'accès au programme de configuration du système, reportez-vous
à la page 115. Pour en savoir plus sur Hyper-Threading, consultez la Base de connaissances sur le
site Web de support de Dell à l'adresse support.dell.com.
Surcadençage
Dell verrouille les options du multiplieur du processeur dans le programme de configuration du
système afin d'empêcher le surcadençage (overclocking) du processeur. La première et principale
raison de cette interdiction vient du fait que les laboratoires de performance de Dell testent et
règlent précisément les ordinateurs Dell au niveau du système pour obtenir les meilleures
performances possibles. Toute modification des performances non réalisée au sein de nos
laboratoires pourrait provoquer une baisse des performances. Lorsque vous recevez votre ordinateur
configuré comme vous l'avez demandé, celui-ci est déjà prêt pour réaliser de grandes performances.32 Optimisation des performances
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
La deuxième raison vient du fait que généralement, les processeurs surcadencés dégagent une
chaleur excessive et créent des champs électriques qui peuvent provoquer des ruptures de fatigue à
l'intérieur du processeur, ce qui réduit donc sa durée de vie. Même un léger surcadençage peut
rendre votre ordinateur instable et le bloquer.
Il existe différents produits de «modification des performances» que vous pouvez obtenir à partir
de différentes sources. Toutefois, Dell vous déconseille d'utiliser ces produits sur ses ordinateurs.
Cartes PCI Express
PCI Express est la technologie de la prochaine génération de cartes graphiques et de cartes PCI. La
taille du logement des cartes PCI Express est différente de celle du logement des cartes PCXI et ces
cartes ne sont pas interchangeables (vous ne pouvez pas installer de carte PCI dans un logement de
carte PCI Express et inversement). Le logement de la carte PCI Express x16 remplace le logement
de la carte graphique AGP.
Les avantages de la technologie PCI Express sont les suivants :
• Plus de bande passante disponible — La bande passante des bus PCI Express est de 250 Mo/s
dans chaque direction et en même temps, alors que la bande passante des bus PCI est de 133
Mo/s, dans un seul sens à la fois.
• Hiérarchisation du service — Toutes les cartes PCI installés dans un ordinateur partagent un
bus commun, mais chaque carte PCI Express peut fonctionner sur son propre canal. Les
activités comme la vidéoconférence et les fonctions de webcam peuvent être
automatiquement hiérarchisées via le logiciel du périphérique pour réduire le temps de
latence.Résolution de problèmes 33
Résolution de problèmes
Astuces de dépannage
Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous :
• Si vous avez ajouté ou supprimé une pièce avant que le problème n'apparaisse, reconsultez les
procédures d'installation et assurez-vous que la pièce est correctement installée.
• Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté.
• Si un message d'erreur apparaît à l'écran, prenez note du message exact. Ce message peut
aider le personnel du support technique à diagnostiquer et à résoudre le problème.
Si un message d'erreur apparaît dans un programme, consultez la documentation du programme.
Problèmes de batterie
PRÉCAUTION : Une nouvelle batterie mal installée risque d'exploser. Remplacez la batterie
uniquement par une batterie de type identique ou équivalent à celui recommandé par le fabricant.
Mettez les batteries usagées au rebut selon les instructions du fabricant.
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Problèmes de lecteurs
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
REM P L A C E Z L A B A T T E RI E . — Si vous devez fréquemment réinitialiser les informations concernant
l'heure et la date après avoir allumé l'ordinateur ou si l'heure et la date affichées au démarrage sont
incorrectes, remplacez la batterie (reportez-vous à la page 109). Si la batterie ne fonctionne toujours pas
correctement, contactez Dell (reportez-vous à la page 124).34 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Problèmes de lecteur de CD et de DVD
REMARQUE : Il peut arriver que le lecteur de CD ou de DVD haute vitesse vibre et soit bruyant. Cela
n'indique pas le lecteur est défectueux.
REMARQUE : En raison des différents formats de disque du monde entier, certains titres DVD ne
fonctionnent pas dans tous les lecteurs DVD.
VÉ RI FI E Z Q U E MI C R O S O F T
®
WIN D OW S
®
R E C ONN AÎ T L E L E C T E U R — Cliquez sur le bouton
Démarrer, puis sur Poste de travail. Si le lecteur de disquette, de CD ou de DVD ne figure pas dans la
liste, effectuez un balayage complet avec votre logiciel antivirus pour détecter et supprimer les virus.
Les virus empêchent parfois Windows de reconnaître le lecteur.
TE S T E Z L E L E C T E U R —
• Insérez une autre disquette, un autre CD ou un autre DVD pour éliminer la possibilité que le premier
support soit défectueux.
• Insérez une disquette d'amorçage et redémarrez l'ordinateur.
NE T T O Y E Z L E L E C T E U R O U L E DI S Q U E — Reportez-vous à la section «Fichier d'aide de Dell
Dimension» à la page 11.
IN S P E C T E Z L A C ONN E XI ON D E S C Â B L E S
EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59.
EX É C U T E Z DE L L DI A GN O S TI C S — Reportez-vous à la page 52.
RÉ G L E Z L E V O L UM E D E WIN D OW S —
• Cliquez sur l'icône représentant un haut-parleur, dans le coin inférieur droit de l'écran.
• Vérifiez que vous avez monté le volume en cliquant sur la barre coulissante et en la faisant glisser vers le
haut.
• Vérifiez que le son n'est pas mis en sourdine en cliquant sur les cases cochées.
IN S P E C T E Z L E S H A U T -P A R L E U R S E T L E C AI S S ON D'E X T R ÊM E S G R A V E S — Reportez-vous à la
section «Problèmes de son et de haut-parleurs» à la page 45.Résolution de problèmes 35
Problèmes d'écriture sur un lecteur de CD/DVD-RW
Problèmes d'unité de disque dur
Problèmes de messagerie électronique, de modem et
d'Internet
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
REMARQUE : Connectez le modem uniquement à une prise téléphonique analogique. Le modem ne
fonctionne pas s'il est connecté à un réseau téléphonique numérique.
FE RM E Z T O U S L E S P R O G R AMM E S — Le lecteur de CD/DVD-RW doit recevoir un flux régulier de
données lors de l'écriture. Si ce flux est interrompu, une erreur se produit. Fermez tous les programmes
avant de lancer l'écriture sur le CD/DVD-RW.
DÉ S A C TI V E Z L E M O D E VEI L L E D AN S WIN D OW S A V AN T D E L AN C E R L 'É C RI T U R E S U R UN CD/DVDRW — Reportez-vous à «Fichier d'aide de Dell Dimension» à la page 11 ou effectuez une recherche sur
le mot clé veille dans «Centre d'aide et de support de Windows» à la page 12 pour obtenir des
informations sur les modes d'économie d'énergie.
LAN C E Z L A C OMM AN D E CH E C K DI S K —
1 Cliquez sur le bouton Démarrer, puis sur Poste de travail.
2 Cliquez avec le bouton droit sur Disque local C:.
3 Cliquez sur Propriétés.
4 Cliquez sur l'onglet Outils.
5 Sous Détection d'erreurs, cliquez sur Vérifier maintenant.
6 Cliquez sur Analyser et tenter la restauration des secteurs défectueux.
7 Cliquez sur Démarrer.
VÉ RI FI E Z L E S P A R AM È T R E S D E S É C U RI T É D E MI C R O S O F T OU T L O O K
®
EX P R E S S — Si vous ne pouvez
pas ouvrir les pièces jointes des messages :
1 Dans Outlook Express, cliquez sur Outils, sur Options, puis sur Sécurité.
2 Cliquez sur Interdire les pièces jointes pour supprimer la coche.36 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Messages d'erreur
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Si le message n'est pas répertorié, reportez-vous à la documentation du système d'exploitation ou
du programme qui s'exécutait lorsque le message s'est affiché.
VÉ RI FI E Z L A C ONN E XI ON D U C O R D ON T É L É P H ONI Q U E —
IN S P E C T E Z L A P RI S E T É L É P H ONI Q U E —
CONN E C T E Z DI R E C T EM EN T L E M O D EM À LA P RI S E T É L É P H ONI Q U E M U R A L E —
UTI LI S E Z UN E A U T R E LI GN E T É L É P H ONI Q U E —
• Vérifiez que le cordon téléphonique est connecté à la prise du modem. (La prise est dotée d'une
étiquette verte ou d'une icône en forme de connecteur.)
• Insérez le connecteur du cordon téléphonique dans le modem jusqu'à ce que vous entendiez un clic.
• Déconnectez le cordon téléphonique du modem et connectez-le à un téléphone. Attendez la tonalité.
• Si d'autres appareils téléphoniques partagent cette ligne, par exemple un répondeur, un télécopieur, un
parasurtenseur ou un séparateur de ligne, contournez-les et connectez le modem directement à la prise
téléphonique murale. Si vous utilisez un cordon de 3 m (10 pieds) ou plus, essayez un cordon plus
court.
EX É C U T E Z L E S DI A GN O S TI C S AS SI S T AN T D U M O D EM — Cliquez sur le bouton Démarrer, pointez
vers Tous les programmes, puis cliquez sur Assistant du modem. Suivez les instructions qui s'affichent
pour identifier et résoudre les problèmes de modem. (L'Assistant du modem n'est pas disponible sur
certains ordinateurs).
VÉ RI FI E Z Q U E L E M O D EM C OMM UNI Q U E A V E C WIN D OW S —
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Imprimantes et autres périphériques.
3 Cliquez sur Options de modem et de téléphonie.
4 Cliquez sur l'onglet Modems.
5 Cliquez sur le port COM de votre modem.
6 Cliquez sur Propriétés, puis sur l'onglet Diagnostics et ensuite sur Interroger le modem pour vérifier
que le modem communique avec Windows.
Si toutes les commandes reçoivent des réponses, le modem fonctionne correctement.
VÉ RI FI E Z Q U E V O U S Ê T E S C ONN E C T É À IN T E RN E T — Assurez-vous que vous êtes bien abonné à un
fournisseur d'accès Internet. Une fois le programme de messagerie électronique Outlook Express
ouvert, cliquez sur Fichier. Si la case Travailler hors connexion est cochée, décochez-la, puis connectezvous à Internet. Pour obtenir de l'aide, contactez votre fournisseur d'accès Internet.Résolution de problèmes 37
Problèmes du périphérique IEEE 1394
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
UN N OM D E FI C HI E R N E P E U T C ON T ENI R A U C UN D E S C A R A C T È R E S S UI V AN T S : \ / : * ? “ < > | —
N'utilisez pas ces caractères dans les noms de fichiers.
UN FI C HI E R .DLL R E Q UI S E S T IN T R O U V A B L E — Il manque un fichier essentiel au programme que
vous essayez d'ouvrir. Pour supprimer, puis réinstaller le programme :
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Ajout/Suppression de
programmes.
2 Sélectionnez le programme à supprimer.
3 Cliquez sur l'icône Modification/Suppression de programmes.
4 Reportez-vous à la documentation du programme pour obtenir les instructions d'installation.
lettre de lecteur :\ N'E S T P A S A C C E S SI B L E . LE P É RI P H É RI Q U E N'E S T P A S P R Ê T — Le lecteur ne
peut pas lire la disquette. Insérez une disquette dans le lecteur et réessayez.
IN T R O D UI S E Z UN S U P P O R T AM O R Ç A B L E — Introduisez une disquette ou un CD amorçable.
ER R E U R DI S Q U E N ON-S YS T ÈM E — Retirez la disquette du lecteur et redémarrez l'ordinateur.
MÉM OI R E O U R E S S O U R C E S IN S U F FI S AN T E S. FE RM E Z D E S P R O G R AMM E S E T R É E S S A Y E Z — Fermez
toutes les fenêtres et ouvrez le programme de votre choix. Dans certains cas, il est nécessaire de
redémarrer l'ordinateur pour restaurer les ressources disponibles. Le cas échéant, exécutez le programme
que vous souhaitez utiliser en premier.
SYS T ÈM E D'E X P L OI T A TI ON IN T R O U V A B L E — Contactez Dell (reportez-vous à la page 124).
AS S U R E Z -V O U S Q U E L E C Â B L E D U P É RI P H É RI Q U E IEEE 1394 E S T C O R R E C T EM EN T IN S É R É D AN S L E
P É RI P H É RI Q U E E T D AN S L E C ONN E C T E U R D E L 'O R DIN A T E U R
AS S U R E Z -V O U S Q U E L E P É RI P H É RI Q U E IEEE 1394 E S T R E C ONN U P A R WIN D OW S —
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Imprimantes et autres périphériques.
Si votre périphérique IEEE 1394 est répertorié, Windows le reconnaît.38 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Problèmes de clavier
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Problèmes de blocages et logiciels
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
L'ordinateur ne démarre pas
SI V O U S R EN C ON T R E Z D E S P R O B L ÈM E S A V E C UN P É RI P H É RI Q U E IEEE 1394 F O U RNI P A R DE L L —
Contactez Dell (reportez-vous à la page 124).
SI V O U S R EN C ON T R E Z D E S P R O B L ÈM E S A V E C UN P É RI P H É RI Q U E IEEE 1394 N ON F O U RNI P A R
DE L L — Contactez le fabricant du périphérique IEEE 1394.
IN S P E C T E Z L E C Â B L E D U C L A VI E R —
• Assurez-vous que le câble du clavier est fermement connecté à l'ordinateur.
• Arrêtez l'ordinateur (reportez-vous à la page 63), reconnectez le câble du clavier comme indiqué sur le
schéma de configuration de votre ordinateur, puis redémarrez-le.
• Examinez le connecteur de câble pour voir si des broches sont pliées ou brisées et si des fils sont
endommagés ou éraillés. Redressez les broches pliées.
• Débranchez les câbles d'extension du clavier et connectez le clavier directement à l'ordinateur.
TE S T E Z L E C L A VI E R — Connectez un clavier en bon état de marche à l'ordinateur et essayez de
l'utiliser.
EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59.
EX AMIN E Z L E S V O Y AN T S D E DI A GN O S TI C — Reportez-vous à la page 49.
AS S U R E Z-V O U S Q U E L E C Â B L E D'A LIM EN T A TI ON E S T C O R R E C T EM EN T C ONN E C T É À L 'O R DIN A T E U R E T
À L A P RI S E S E C T E U R.Résolution de problèmes 39
L'ordinateur ne répond plus
AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système
d'exploitation.
Un programme ne répond plus
Un programme se plante sans cesse
REMARQUE : Tout logiciel inclut généralement des instructions d'installation dans la documentation ou
sur la disquette ou le CD qui l'accompagne.
Un programme est conçu pour une version antérieure du système d'exploitation Windows
ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche
du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le
enfoncé pendant au moins 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez
l'ordinateur.
QUI T T E Z L E P R O G R AMM E —
1 Appuyez simultanément sur <Échap>.
2 Cliquez sur Applications.
3 Cliquez sur le programme qui ne répond plus.
4 Cliquez sur Fin de tâche.
CON S U L T E Z LA D O C UM EN T A TI ON D U L O GI CI E L — Le cas échéant, supprimez, puis réinstallez le
programme.
EX É C U T E Z L 'AS SI S T AN T COM P A TI BI LI T É D E S P R O G R AMM E S —
L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un
environnement proche des environnements des systèmes non Windows XP.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires, puis cliquez sur
Assistant Compatibilité des programmes.
2 Dans l'écran d'accueil, cliquez sur Suivant.
3 Suivez les instructions qui s'affichent.40 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Un écran bleu uni apparaît
Autres problèmes logiciels
ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche
du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le
enfoncé pendant au moins 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez
l'ordinateur.
CON S U L T E Z L A D O C UM EN T A TI ON D U L O GI CI E L O U C ON T A C T E Z L E F A B RI C AN T P O U R O B T ENI R D E S
IN F O RM A TI ON S D E D É P ANN A G E —
• Assurez-vous que le programme est compatible avec le système d'exploitation installé sur votre
ordinateur.
• Assurez-vous que l'ordinateur est conforme aux exigences matérielles requises pour que le logiciel
fonctionne. Reportez-vous à la documentation du logiciel pour plus d'informations.
• Assurez-vous que le programme est correctement installé et configuré.
• Veillez à ce que les pilotes de périphérique n'entrent pas en conflit avec le programme.
• Le cas échéant, supprimez, puis réinstallez le programme.
SA U V E G A R D E Z IMM É DI A T EM EN T V O S FI C HI E R S
UTI LI S E Z UN P R O G R AMM E D E D É T E C TI ON D E S VI R U S P O U R IN S P E C T E R L E DI S Q U E D U R, L E S
DI S Q U E T T E S O U L E S CD.
EN R E GI S T R E Z E T F E RM E Z T O U S L E S FI C HI E R S O U P R O G R AMM E S O U V E R T S E T A R R Ê T E Z V O T R E
O R DIN A T E U R À L 'AI D E D U M EN U DÉM A R R E RRésolution de problèmes 41
Problèmes de mémoire
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Problèmes liés à la souris
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
SI L E M E S S A G E «MÉM OI R E IN S U F FI S AN T E» S'A F FI C H E —
• Enregistrez et fermez tous les fichiers et quittez tous les programmes que vous n'utilisez pas pour voir si
cela résout le problème.
• Reportez-vous à la documentation du logiciel pour prendre connaissance des besoins en mémoire
minimum. Si nécessaire, installez de la mémoire supplémentaire (reportez-vous à la page 111).
• Réinstallez les modules de mémoire (reportez-vous à la page 72) pour vous assurer que votre ordinateur
communique correctement avec la mémoire.
• Exécutez Dell Diagnostics (reportez-vous à la page 52).
SI V O U S R EN C ON T R E Z D'A U T R E S P R O B L ÈM E S D E M ÉM OI R E —
• Réinstallez les modules de mémoire (reportez-vous à la page 72) pour vous assurer que votre ordinateur
communique correctement avec la mémoire.
• Assurez-vous de suivre les consignes d'installation de la mémoire (reportez-vous à la page 73).
• Votre ordinateur prend en charge la mémoire DDR2. Pour plus d'informations sur le type de mémoire
pris en charge par votre ordinateur, reportez-vous à la section «Mémoire» à la page 111.
• Exécutez Dell Diagnostics (reportez-vous à la page 52).
IN S P E C T E Z L E C Â B L E D E L A S O U RI S —
1 Examinez le connecteur du câble pour voir si des broches sont pliées ou brisées et si des fils sont
endommagés ou éraillés. Redressez les broches pliées.
2 Débranchez les câbles d'extension de la souris, s'ils sont utilisés, et connectez la souris directement à
l'ordinateur.
3 Arrêtez l'ordinateur (reportez-vous à la page 63), reconnectez le câble de la souris comme indiqué sur le
schéma de configuration de votre ordinateur, puis redémarrez-le.42 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Problèmes de réseau
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
RE D ÉM A R R E Z L 'O R DIN A T E U R —
1 Appuyez simultanément sur <Échap> pour afficher le menu Démarrer.
2 Tapez u, appuyez sur les touches de direction du clavier pour mettre en surbrillance Arrêt ou Mise hors
tension et appuyez sur .
3 Une fois l'ordinateur hors tension, reconnectez le câble de la souris comme indiqué sur le schéma de
configuration de votre ordinateur.
4 Démarrez l'ordinateur.
TE S T E Z LA S O U RI S — Connectez une souris en bon état de marche à l'ordinateur et essayez-la.
VÉ RI FI E Z L E S P A R AM È T R E S D E L A S O U RI S —
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres
périphériques.
2 Cliquez sur Souris.
3 Réglez les paramètres.
RÉIN S T A L L E Z L E PI L O T E D E L A S O U RI S — Reportez-vous à la page 56.
EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59.
IN S P E C T E Z L E C ONN E C T E U R D U C Â B L E R É S E A U — Assurez-vous que le câble réseau est correctement
inséré dans le connecteur réseau situé à l'arrière de l'ordinateur et dans la prise réseau.
EX AMIN E Z L E S V O Y AN T S R É S E A U À L 'A R RI È R E D E L 'O R DIN A T E U R — Si le voyant d'intégrité de la
liaison est éteint, la communication réseau n'est pas établie. Remplacez le câble de réseau. Pour une
description des voyants réseau, reportez-vous à la section «Connecteurs» à la page 113.
RE D ÉM A R R E Z L 'O R DIN A T E U R E T R E C ONN E C T E Z-V O U S A U R É S E A U
VÉ RI FI E Z L E S P A R AM È T R E S D U R É S E A U — Contactez l'administrateur de réseau pour qu'il vérifie vos
paramètres et le fonctionnement du réseau.Résolution de problèmes 43
Problèmes d'alimentation
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59.
SI L E V O Y AN T D'A LIM EN T A TI ON E S T V E R T E T Q U E L 'O R DIN A T E U R N E R É P ON D P A S — Reportez-vous
à la section «Voyants de diagnostic» à la page 49.
SI L E V O Y AN T D'A LIM EN T A TI ON E S T V E R T C LI GN O T AN T — L'ordinateur est en mode Veille. Pour
revenir au fonctionnement normal, appuyez sur une touche du clavier, déplacez la souris ou appuyez sur
le bouton d'alimentation.
SI L E V O Y AN T D'A LIM EN T A TI ON E S T É T EIN T — L'ordinateur n'est pas sous tension ou n'est pas
alimenté.
• Rebranchez le câble d'alimentation dans le connecteur d'alimentation situé à l'arrière de l'ordinateur et
dans la prise secteur.
• Si l'ordinateur est connecté à une multiprise, vérifiez qu'elle est branchée au secteur et qu'elle est sous
tension. Contournez également les parasurtenseurs, les multiprises et les rallonges d'alimentation pour
vérifier que l'ordinateur est bien sous tension.
• Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par
exemple.
• Assurez-vous que le cordon d'alimentation principale et le câble du panneau avant sont solidement
connectés à la carte système (reportez-vous à la page 71).
SI L E V O Y AN T D'A LIM EN T A TI ON C LI GN O T E — L'ordinateur est alimenté, mais un problème
d'alimentation interne s'est produit.
• Assurez-vous que le commutateur de sélection de tension est bien réglé sur la tension secteur de votre
région (le cas échéant).
• Assurez-vous que le câble d'alimentation du processeur est solidement connecté à la carte système
(reportez-vous à la page 71).
SI L E V O Y AN T D'A LIM EN T A TI ON E S T AM B R E E T C ON S T AN T — Un périphérique peut être défaillant
ou mal installé.
• Retirez et réinstallez les modules de mémoire (reportez-vous à la page 72).
• Retirez et réinstallez toutes les cartes (reportez-vous à la page 75).
• Retirez et réinstallez la carte graphique, le cas échéant (reportez-vous à la page 80).44 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Problèmes d'imprimante
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
REMARQUE : Si vous avez besoin d'une assistance technique pour votre imprimante, contactez le
fabricant.
ÉLIMIN E Z L E S S O U R C E S D'IN T E R F É R EN C E S — Les éventuelles causes d'interférences sont entre
autres :
• Les rallonges du clavier, de la souris et de l'alimentation
• Un trop grand nombre de périphériques branchés sur une multiprise
• Plusieurs multiprises connectées à la même prise secteur
CON S U L T E Z L A D O C UM EN T A TI ON D E L 'IM P RIM AN T E — Reportez-vous à la documentation de
l'imprimante pour obtenir des informations de configuration et de dépannage.
VÉ RI FI E Z Q U E L 'IM P RIM AN T E E S T A L L UM É E
VÉ RI FI E Z L A C ONN E XI ON D E S C Â B L E S D E L 'IM P RIM AN T E —
• Reportez-vous à la documentation de l'imprimante pour obtenir des informations sur la connexion des
câbles.
• Assurez-vous que les câbles de l'imprimante sont solidement connectés à l'imprimante et à l'ordinateur.
TE S T E Z LA P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un
autre appareil, une lampe par exemple.
VÉ RI FI E Z Q U E L 'IM P RIM AN T E E S T R E C ONN U E P A R WIN D OW S —
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres
périphériques.
2 Cliquez sur Afficher les imprimantes ou les télécopieurs installés.
Si l'imprimante apparaît dans la liste, cliquez avec le bouton droit sur l'icône la représentant.
3 Cliquez sur Propriétés, puis sur l'onglet Ports. Pour une imprimante parallèle, vérifiez que le port
d'impression est défini sur LPT1 (Port de l'imprimante). Pour une imprimante USB, vérifiez que le port
d'impression est défini sur USB.
RÉIN S T A L L E Z L E PI L O T E D E L 'IM P RIM AN T E — Pour obtenir des instructions, reportez-vous à la
documentation de l'imprimante.Résolution de problèmes 45
Problèmes de scanner
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de
sécurité du Guide d’information sur le produit.
REMARQUE : Si vous avez besoin d'une assistance technique pour votre scanner, contactez le
fabricant.
Problèmes de son et de haut-parleurs
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Les haut-parleurs n'émettent aucun son
REMARQUE : Le volume de certains lecteurs MP3 annule l'effet du paramètre de volume de Windows.
Si vous avez écouté des chansons au format MP3, vérifiez que vous n'avez pas baissé ou augmenté le
volume.
CON S U L T E Z LA D O C UM EN T A TI ON D U S C ANN E R — Reportez-vous à la documentation du scanner pour
obtenir des informations de configuration et de dépannage.
DÉ V E R R O UI L L E Z L E S C ANN E R — Vérifiez que votre scanner est déverrouillé, s'il comporte un bouton
ou une languette de verrouillage.
RE D ÉM A R R E Z L 'O R DIN A T E U R E T R É E S S A Y E Z
VÉ RI FI E Z LA C ONN E XI ON D E S C Â B L E S —
• Reportez-vous à la documentation du scanner pour obtenir des informations sur la connexion des
câbles.
• Assurez-vous que les câbles du scanner sont solidement connectés au scanner et à l'ordinateur.
AS S U R E Z -V O U S Q U E L E S C ANN E R E S T R E C ONN U P A R MI C R O S O F T WIN D OW S —
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres
périphériques.
2 Cliquez sur Scanners et appareils-photo.
Si votre scanner est répertorié, Windows le reconnaît.
RÉIN S T A L L E Z L E PI L O T E D U S C ANN E R — Reportez-vous à la documentation du scanner pour obtenir
des instructions.46 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Aucun son émis par les écouteurs
VÉ RI FI E Z L A C ONN E XI ON D E S C Â B L E S D E S H A U T-P A R L E U R S — Vérifiez que les haut-parleurs sont
connectés comme indiqué sur le schéma de configuration fourni avec les haut-parleurs. Si vous avez
acheté une carte son, assurez-vous que les haut-parleurs sont bien reliés à la carte.
AS S U R E Z-V O U S Q U E L E C AI S S ON D'E X T R ÊM E S G R A V E S E T L E S H A U T -P A R L E U R S S ON T S O U S
T EN SI ON — Reportez-vous au schéma de configuration fourni avec les haut-parleurs. Si vos hautparleurs sont dotés de commandes de volume, réglez le volume, les basses ou les aigus pour éliminer les
distortions.
RÉ G L E Z L E V O L UM E D E WIN D OW S — Cliquez ou double-cliquez sur l'icône haut-parleur dans le coin
inférieur droit de l'écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine.
DÉ C ONN E C T E Z L E S É C O U T E U R S D U C ONN E C T E U R D'É C O U T E U R — Le son des haut-parleurs est
automatiquement désactivé lorsque les écouteurs sont connectés au connecteur d'écouteur du panneau
avant de l'ordinateur.
TE S T E Z LA P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un
autre appareil, une lampe par exemple.
ÉLIMIN E Z L E S S O U R C E S P O T EN TI E L L E S D'IN T E R F É R EN C E S — Éteignez les ventilateurs, tubes au néon
ou lampes halogènes proches afin de vous assurer qu'ils ne produisent pas d'interférences.
EX É C U T E Z L E S DI A GN O S TI C S D U H A U T -P A R L E U R
RÉIN S T A L L E Z L E PI L O T E D E S ON — Reportez-vous à la page 55.
EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59.
VÉ RI FI E Z L A C ONN E XI ON D E S C Â B L E S D U M ONI T E U R — Assurez-vous que le câble du casque à
écouteurs est solidement connecté au connecteur du casque (reportez-vous à la page 66).
RÉ G L E Z L E V O L UM E D E WIN D OW S — Cliquez ou double-cliquez sur l'icône haut-parleur dans le coin
inférieur droit de l'écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine.Résolution de problèmes 47
Problèmes vidéo et moniteur
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Si l'écran est noir
REMARQUE : Reportez-vous à la documentation du moniteur pour consulter les procédures de
dépannage.
Si l'écran est difficile à lire
VÉ RI FI E Z LA C ONN E XI ON D E S C Â B L E S D U M ONI T E U R —
• Assurez-vous que le câble de la carte graphique est connecté comme indiqué sur le schéma de
configuration de votre ordinateur.
• Si vous utilisez un câble d'extension pour la carte graphique et que le fait de l'éliminer résout le
problème, le câble est défectueux.
• Changez les câbles d'alimentation de l'ordinateur et du moniteur pour déterminer si ces câbles sont
défectueux.
• Examinez le connecteur pour voir si des broches sont pliées ou brisées. (Certaines broches doivent
normalement manquer sur les connecteurs du câble du moniteur.)
VÉ RI FI E Z L E V O Y AN T D'A LIM EN T A TI ON D U M ONI T E U R — Si le voyant d'alimentation est éteint,
appuyez fermement sur le bouton pour vous assurer que le moniteur est sous tension. Si le voyant
d'alimentation est allumé ou s'il clignote, le moniteur est alimenté. Si le voyant d'alimentation clignote,
appuyez sur une touche du clavier ou déplacez la souris.
TE S T E Z L A P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un
autre appareil, une lampe par exemple.
VÉ RI FI E Z L E S V O Y AN T S D E DI A GN O S TI C — Reportez-vous à la page 49.
VÉ RI FI E Z L E S P A R AM È T R E S D U M ONI T E U R — Reportez-vous à la documentation du moniteur pour
obtenir les instructions relatives au réglage du contraste et de la luminosité, à la démagnétisation du
moniteur et à l'exécution de l'autotest.
ÉL OI GN E Z L E C AI S S ON D'E X T R ÊM E S G R A V E S D U M ONI T E U R — Si votre système de haut-parleurs
inclut un caisson d'extrêmes graves, assurez-vous qu'il se trouve à au moins 60 cm (2 pieds) du
moniteur.48 Résolution de problèmes
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
ÉL OI GN E Z L E M ONI T E U R D E S S O U R C E S D'A LIM EN T A TI ON É L E C T RI Q U E E X T E RN E — Les ventilateurs,
tubes au néon, lampes halogènes et autres appareils électriques peuvent produire des interférences sur
l'image de l'écran. Éteignez les appareils à proximité pour vous assurer qu'ils ne produisent pas
d'interférences.
FAI T E S PI V O T E R L E M ONI T E U R A FIN Q U'I L N E S OI T P L U S E X P O S É A U X R A Y ON S D U S O L EI L NI À
D'É V EN T U E L L E S IN T E R F É R EN C E S
RÉ G L E Z L E S P A R AM È T R E S D'A F FI C H A G E D E WIN D OW S —
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration et sur Apparence et thèmes.
2 Cliquez sur Affichage, puis sur l'onglet Paramètres.
3 Essayez différents paramètres de Résolution de l'écran et Qualité couleur.Dépannage avancé 49
Dépannage avancé
Voyants de diagnostic
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Afin de vous aider à résoudre vos problèmes, votre ordinateur est muni de quatre voyants, «A»,
«B», «C» et «D», situés sur le panneau arrière (reportez-vous à la page 67). Ces voyants peuvent être
jaunes ou verts. Si l'ordinateur démarre normalement, les voyants clignotent. Après le démarrage de
l'ordinateur, les quatre voyants sont vert constant. Si l'ordinateur ne fonctionne pas correctement,
la couleur et la séquence des voyants permettent d'identifier le problème.
Couleurs des
voyants
Description du problème Solution proposée
L'ordinateur est en condition
d'arrêt normale ou une panne
est survenue avant le BIOS.
Raccordez l'ordinateur à une prise secteur qui
fonctionne et appuyez sur le bouton
d'alimentation.
Une défaillance du processeur
semble s'être produite.
Réinstallez le processeur (reportez-vous à la
page 99) et redémarrez l'ordinateur.
A B C D
A B C D
= jaune
= vert
= éteint50 Dépannage avancé
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Les modules de mémoire sont
détectés, mais une panne de
mémoire est survenue.
• Si deux ou plusieurs modules de mémoire ont
été installés, retirez les modules, réinstallez un
module (reportez-vous à la page 73), puis
redémarrez l'ordinateur. Si l'ordinateur
redémarre normalement, réinstallez un autre
module. Répétez cette procédure jusqu'à
identification du module défectueux ou
réinstallation de tous les modules sans erreur.
• Si possible, installez une mémoire en bon état
de marche du même type dans l'ordinateur
(reportez-vous à la page 73).
• Si le problème persiste, contactez Dell
(reportez-vous à la page 124).
Une défaillance de la carte
graphique semble s'être
produite.
• Si l'ordinateur est doté d'une carte graphique,
retirez-la (reportez-vous à la page 83),
réinstallez-la, puis redémarrez l'ordinateur.
• Si le problème persiste, installez une carte
graphique qui fonctionne et redémarrez
l'ordinateur.
• Si le problème persiste ou si l'ordinateur est
doté d'une carte graphique intégrée, contactez
Dell (reportez-vous à la page 124).
Panne possible de la souris ou
du disque dur.
Réinstallez tous les câbles de données et
d'alimentation, puis redémarrez l'ordinateur.
Panne USB possible. Réinstallez tous les périphériques USB, vérifiez
la connexion des câbles, puis redémarrez
l'ordinateur.
Couleurs des
voyants
Description du problème Solution proposée
= jaune
= vert
= éteint
A B C D
A B C D
A B C D
A B C DDépannage avancé 51
Aucun module de mémoire n'a
été détecté.
• Si deux ou plusieurs modules de mémoire ont
été installés, retirez les modules, réinstallez un
module (reportez-vous à la page 73), puis
redémarrez l'ordinateur. Si l'ordinateur
redémarre normalement, réinstallez un autre
module. Répétez cette procédure jusqu'à
identification du module défectueux ou
réinstallation de tous les modules sans erreur.
• Si possible, installez une mémoire en bon état
de marche du même type dans l'ordinateur
(reportez-vous à la page 73).
• Si le problème persiste, contactez Dell
(reportez-vous à la page 124).
Les modules de mémoire sont
détectés, mais une erreur de
configuration de mémoire ou
de compatibilité est survenue.
• Vérifiez qu'il n'existe aucune exigence
particulière de placement des modules et des
connecteurs de mémoire (reportez-vous à la
page 72).
• Assurez-vous que les modules de mémoire que
vous installez sont compatibles avec
l'ordinateur (reportez-vous à la page 72).
• Si le problème persiste, contactez Dell
(reportez-vous à la page 124).
Panne possible de carte
d'extension.
1 Déterminez si un conflit existe en retirant une
carte (pas la carte graphique) et en redémarrant
l'ordinateur (reportez-vous à la page 76).
2 Si le problème persiste, réinstallez la carte que
vous venez de retirer, retirez une autre carte,
puis redémarrez l'ordinateur.
3 Répétez cette procédure pour chaque carte. Si
l'ordinateur démarre normalement, dépannez
la dernière carte retirée de l'ordinateur pour
résoudre les conflits de ressources (reportezvous à la section page 59).
4 Si le problème persiste, contactez Dell
(reportez-vous à la page 124).
Couleurs des
voyants
Description du problème Solution proposée
= jaune
= vert
= éteint
A B C D
A B C D
A B C D52 Dépannage avancé
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell Diagnostics
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de
sécurité du Guide d’information sur le produit.
Quand utiliser Dell Diagnostics
Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans
la section «Résolution des problèmes» (voir page 33) et exécutez Dell Diagnostics avant de
contacter Dell pour obtenir une assistance technique.
AVIS : Dell Diagnostics fonctionne seulement avec les ordinateurs Dell™.
Démarrez Dell Diagnostics à partir du disque dur (reportez-vous à la page 52) ou du CD
ResourceCD Dell Dimension.
Autre panne possible. • Assurez-vous que les câbles partant du disque
dur, du lecteur de CD et de DVD sont
correctement connectés à la carte système
(reportez-vous à la page 71).
• Si un message d'erreur signalant un problème
avec un périphérique (lecteur de disquette ou
disque dur) s'affiche à l'écran, vérifiez que le
périphérique fonctionne correctement.
• Le système d'exploitation essaie de démarrer à
partir d'un périphérique (lecteur de disquette
ou disque dur) ; vérifiez dans le programme de
configuration du système (reportez-vous à la
page 115) que la séquence de démarrage est
correcte pour les périphériques installés sur
l'ordinateur.
• Si le problème persiste, contactez Dell
(reportez-vous à la page 124).
L'ordinateur fonctionne
normalement après le POST.
Aucune.
Couleurs des
voyants
Description du problème Solution proposée
= jaune
= vert
= éteint
A B C D
A B C DDépannage avancé 53
Démarrage Dell Diagnostics à partir du disque dur
1 Mettez votre ordinateur sous tension (ou redémarrez-le).
2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur .
REMARQUE : Si un message indique qu'aucune partition d'utilitaire de diagnostics n'a été détectée,
exécutez Dell Diagnostics à partir du CD ResourceCD(reportez-vous à la page 53).
Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez
jusqu'à ce que vous voyiez le bureau de Microsoft®
Windows®
. Éteignez alors l'ordinateur
(reportez-vous à la section page 63) et faites une nouvelle tentative.
3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Amorcez sur la partition
de l'utilitaire et appuyez sur .
4 Lorsque le menu principal Dell Diagnostics apparaît, sélectionnez le test à effectuer
(reportez-vous à la page 54).
Démarrage de Dell Diagnostics à partir du CD ResourceCD
1 Insérez le CD ResourceCD.
2 Éteignez et redémarrez l'ordinateur (reportez-vous à la page 63).
Lorsque le logo DELL apparaît, appuyez immédiatement sur .
Si vous attendez trop longtemps et que le logo Windows apparaît, attendez encore jusqu'à ce
que le bureau Windows s'affiche. Éteignez alors l'ordinateur (reportez-vous à la section
page 63) et faites une nouvelle tentative.
REMARQUE : Les étapes suivantes ne modifient la séquence d'amorçage qu'une seule fois. Au
démarrage suivant, l'ordinateur démarre en fonction des périphériques définis dans le programme de
configuration du système.
3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Périphérique de CDROM IDE et appuyez sur .
4 Sélectionnez l'option Périphérique de CD-ROM IDE dans le menu d'amorçage du CD.
5 Sélectionnez l'option Amorcer à partir du CD-ROM dans le menu qui s'affiche.
6 Saisissez 1 pour ouvrir le menu de ResourceCD.
7 Saisissez 2 pour démarrer Dell Diagnostics.
8 Sélectionnez Exécuter Dell Diagnostics 32 bits depuis la liste numérotée. Si plusieurs
versions sont répertoriées, sélectionnez la version appropriée à votre ordinateur.
9 Lorsque le menu principal Dell Diagnostics apparaît, sélectionnez le test à effectuer
(reportez-vous à la page 54).54 Dépannage avancé
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Menu principal de Dell Diagnostics
1 Une fois Dell Diagnostics chargé et l'écran du menu principal affiché, cliquez sur le bouton
correspondant à l'option souhaitée.
2 Si un problème survient pendant un test, un message indiquant le code d'erreur et une
description du problème s'affichent. Notez le code d'erreur et la description du problème et
suivez les instructions.
Si vous ne pouvez pas résoudre le problème, contactez Dell (reportez-vous à la page 124).
REMARQUE : Le numéro de service de votre ordinateur s'affiche dans la partie supérieure de chaque
écran de test. Lorsque vous contacterez le service technique de Dell, ce numéro de service vous sera
demandé.
3 Si vous effectuez un test à partir de l'option Test personnalisé ou Arborescence des
symptômes, cliquez sur l'onglet approprié décrit dans le tableau suivant pour en savoir plus.
Option Fonction
Express Test (Test rapide) Exécute un test rapide des périphériques. Ce test dure
généralement entre 10 et 20 minutes et n'exige pas d'action de
votre part. Effectuez un test rapide en premier pour trouver le
problème plus rapidement.
Extended Test (Test
approfondi)
Exécute un test approfondi des périphériques. Ce test dure
généralement une heure ou plus et vous demande de répondre
régulièrement à des questions.
Custom Test (Test
personnalisé)
Teste un périphérique spécifique. Vous pouvez personnaliser les
tests à exécuter.
Symptom Tree
(Arborescence des
symptômes)
Répertorie les symptômes couramment rencontrés et permet de
sélectionner un test en fonction du symptôme du problème.
Onglet Fonction
Résultats Affiche les résultats du test et les conditions des erreur
rencontrées.
Erreurs Affiche les conditions des erreur rencontrées, les codes d'erreur
et la description du problème.
Aide Décrit le test et peut indiquer les conditions requises pour
exécuter le test.Dépannage avancé 55
4 Une fois les tests terminés, si vous effectuez Dell Diagnostics à partir du CD ResourceCD,
retirez-le.
5 Fermez l'écran test pour revenir à l'écran du menu principal. Pour quitter Dell Diagnostics et
redémarrer l'ordinateur, fermez l'écran du menu principal.
Pilotes
Qu'est-ce qu'un pilote ?
Un pilote est un programme qui contrôle un périphérique, tel qu'une imprimante, une souris ou un
clavier. Tous les périphériques requièrent un pilote.
Un pilote joue le rôle de traducteur entre le périphérique et tous les programmes qui l'utilisent.
Chaque périphérique utilise un ensemble de commandes spécialisées que seul son pilote reconnaît.
Lorsque Dell livre l'ordinateur, les pilotes requis sont déjà installés — aucune installation ou
configuration supplémentaire n'est nécessaire.
AVIS : Le CD ResourceCD Dell Dimension peut contenir des pilotes pour des systèmes d'exploitation qui
ne sont pas installés sur votre ordinateur. Assurez-vous que vous installez les logiciels appropriés à votre
système d'exploitation.
De nombreux pilotes, tels que le pilote du clavier, sont fournis par le système d'exploitation
Microsoft®
Windows®
. Il se peut que vous deviez installer des pilotes si :
• vous mettez à jour votre système d'exploitation ;
• vous réinstallez votre système d'exploitation ;
• vous connectez ou installez un nouveau périphérique.
Identification des pilotes
Si vous rencontrez un problème avec un périphérique, identifiez si le pilote est la source du
problème et, si nécessaire, mettez-le à jour.
Configuration Affiche la configuration matérielle du périphérique sélectionné.
Dell Diagnostics obtient vos informations de configuration de
tous les périphériques à partir du programme d'installation du
système, de la mémoire et de divers tests internes, et les affiche
dans la liste des périphériques située dans le volet gauche de
l'écran. La liste des périphériques risque de ne pas afficher les
noms de tous les composants installés sur votre ordinateur ou
de tous les périphériques reliés à celui-ci.
Paramètres Vous permet de personnaliser le test en modifiant ses
paramètres.
Onglet Fonction56 Dépannage avancé
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Windows XP
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance.
3 Cliquez sur Système.
4 Dans l'écran Propriétés du système, cliquez sur l'onglet Matériel.
5 Cliquez sur Gestionnaire de périphériques.
6 Faites défiler la liste vers le bas pour vérifier qu'il n'y a aucun point d'exclamation (cercle
jaune avec un [!]) devant le périphérique, au niveau de son icône.
Si vous voyez un point d'exclamation en regard du nom du périphérique, vous devrez peut-
être réinstaller le pilote ou installer un nouveau pilote (reportez-vous à la page 55).
Réinstallation des pilotes
AVIS : Le site Web de support de Dell à l'adresse support.dell.com et le CDDell Dimension ResourceCD
fournissent les pilotes appropriés pour les ordinateurs Dell™. Si vous installez des pilotes que vous avez
obtenus par d'autres moyens, votre ordinateur risque de ne pas fonctionner correctement.
Utilisation de la fonction Restauration des pilotes de périphériques de Windows XP
Si un problème se produit sur votre ordinateur après l'installation ou la mise à jour d'un pilote,
utilisez la fonction de Restauration des pilotes de périphériques de Windows XP pour remplacer le
pilote par sa version précédente.
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance.
3 Cliquez sur Système.
4 Dans l'écran Propriétés du système, cliquez sur l'onglet Matériel.
5 Cliquez sur Gestionnaire de périphériques.
6 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et
cliquez sur Propriétés.
7 Cliquez sur l'onglet Pilotes.
8 Cliquez sur Restauration des pilotes.
Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la
fonction Restauration du système pour retourner à un état opérationnel de votre système
d'exploitation antérieur à l'installation du nouveau pilote de périphérique.
Utilisation du CD ResourceCD
Si l'utilisation de la fonction Restauration des pilotes de périphériques ou Restauration du système
ne permet pas de résoudre le problème, réinstallez le pilote à partir du CD ResourceCD.
1 Lorsque le bureau de Windows s'affiche, insérez le CD ResourceCD.Dépannage avancé 57
Si vous utilisez pour la première fois le CD ResourceCD, passez à l'étape 2. Sinon, passez à
l'étape 5.
2 Lorsque le programme d'installation ResourceCD démarre, répondez aux invites qui
s'affichent.
3 Lorsque la fenêtre Assistant InstallShield exécuté apparaît, retirez le CD ResourceCD et
cliquez sur Terminer pour redémarrer l'ordinateur.
4 Lorsque le bureau de Windows s'affiche, réinsérez le CD ResourceCD.
5 Dans l'écran Bienvenue au propriétaire du système Dell, cliquez sur Suivant.
REMARQUE : Le CD ResourceCD affiche uniquement les pilotes du matériel fourni avec votre
ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes du nouveau matériel ne sont
peut-être pas affichés par ResourceCD. Si ces pilotes ne sont pas présents, quittez le programme
ResourceCD. Pour plus d'informations sur ces pilotes, reportez-vous à la documentation des
périphériques correspondants.
Un message précisant que ResourceCD est en train de détecter le matériel de votre
ordinateur s'affiche.
Les pilotes utilisés par votre ordinateur sont affichés automatiquement dans la fenêtre
Pilotes — ResourceCD a identifié les composants suivants dans votre système.
6 Cliquez sur le pilote que vous souhaitez réinstaller et suivez les instructions à l'écran.
Si un pilote spécifique n'est pas répertorié, ce pilote n'est pas requis par votre système
d'exploitation.
Réinstallation manuelle des pilotes
1 Une fois les fichiers de pilote extraits vers votre disque dur, tel que décrit dans la section
précédente, cliquez sur le bouton Démarrer, puis cliquez avec le bouton droit sur Poste de
travail.
2 Cliquez sur Propriétés.
3 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques.
4 Double-cliquez sur le type de périphérique pour lequel vous installez le pilote.
5 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote.
6 Cliquez sur l'onglet Pilote, puis sur Mettre à jour le pilote.
7 Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifique (Avancé), puis sur
Suivant.
8 Cliquez sur Parcourir, et retournez à l'emplacement vers lequel vous avez extrait les fichiers
du pilote.
9 Lorsque le nom du pilote approprié apparaît, cliquez sur Suivant.
10 Cliquez sur Terminer et redémarrez l'ordinateur.58 Dépannage avancé
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation de la fonction Restauration du système de
Microsoft®
Windows®
XP
Le système d'exploitation Microsoft®
Windows®
XP inclut la fonction Restauration du système,
qui vous permet de restaurer l'ordinateur à un état antérieur (sans affecter les fichiers de données)
si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent
l'ordinateur de fonctionner correctement. Consultez le Centre d'aide et de support Windows pour
plus d'informations sur l'utilisation de la fonction Restauration du système. Pour accéder à l'aide,
reportez-vous à la page 12.
AVIS : Effectuez des sauvegardes régulières de vos fichiers de données. La fonction Restauration du
système ne contrôle pas vos fichiers de données et ne permet pas de les récupérer.
Création d'un point de restauration
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Cliquez sur Restauration du système.
3 Suivez les instructions qui s'affichent.
Restauration de l'ordinateur à un état antérieur
Si des problèmes surviennent après l'installation d'un pilote de périphérique, utilisez la fonction
Restauration des pilotes de périphériques (reportez-vous à la page 56) pour résoudre le problème.
Si le problème persiste, utilisez la fonction Restauration du système.
AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers et
quittez tous les programmes. Évitez de modifier, d'ouvrir ou de supprimer des fichiers ou des
programmes tant que la restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils
système, puis cliquez sur Restauration du système.
2 Assurez-vous que l'option Remettre mon ordinateur dans un état antérieur est sélectionnée,
puis cliquez sur Suivant.
3 Cliquez sur une date du calendrier à laquelle vous souhaitez restaurer votre ordinateur.
L'écran Sélectionner un point de restauration affiche un calendrier vous permettant de
sélectionner des points de restauration. Toutes les dates du calendrier comportant des points
de restauration apparaissent en gras.
4 Sélectionnez un point de restauration, puis cliquez sur Suivant.
Si une date du calendrier contient un seul point de restauration, ce dernier est sélectionné
automatiquement. Si plusieurs points de restauration sont disponibles, cliquez sur celui que
vous souhaitez utiliser.
5 Cliquez sur Suivant.Dépannage avancé 59
L'écran Restauration complète apparaît une fois que la fonction Restauration du système
termine la collecte de données et l'ordinateur redémarre.
6 Une fois l'ordinateur redémarré, cliquez sur OK.
Pour changer de point de restauration, répétez les étapes précédentes en utilisant un autre point de
restauration ou annulez la restauration.
Annulation de la dernière restauration du système
AVIS : Avant de procéder à l'annulation de la dernière restauration système, enregistrez et fermez tous
les fichiers et quittez tous les programmes. Évitez de modifier, d'ouvrir ou de supprimer des fichiers ou
des programmes tant que la restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils
système, puis cliquez sur Restauration système.
2 Cliquez sur Annuler ma dernière restauration, puis sur Suivant.
3 Cliquez sur Suivant.
L'écran Restauration du système apparaît et l'ordinateur redémarre.
4 Une fois l'ordinateur redémarré, cliquez sur OK.
Activation de la Restauration du système
Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la
fonction Restauration du système est automatiquement désactivée. Pour vérifier que la
Restauration du système est activée :
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Performances et maintenance.
3 Cliquez sur Système.
4 Cliquez sur l'onglet Restauration du système.
5 Assurez-vous que l'option Désactiver la Restauration du système n'est pas cochée.
Résolution des incompatibilités logicielles et matérielles
Si un périphérique n'est pas détecté pendant la configuration du système d'exploitation ou est
détecté mais n'est pas configuré correctement, utilisez le Dépanneur des conflits matériels pour
résoudre cette incompatibilité.
Pour résoudre les problèmes d'incompatibilité à l'aide du Dépanneur des conflits matériels :
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Entrez Dépanneur des conflits matériels dans le champ Rechercher, puis cliquez sur
la flèche pour lancer la recherche.
3 Cliquez sur Dépanneur des conflits matériels dans la liste Résultats de la recherche. 60 Dépannage avancé
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
4 Dans la liste Dépanneur des conflits matériels, cliquez sur Je dois résoudre un conflit
matériel sur mon ordinateur, puis sur Suivant.
Réinstallation de Microsoft®
Windows®
XP
AVIS : Vous devez utiliser Windows XP Service Pack 1 (SP1) ou version ultérieure lorsque vous
réinstallez Windows XP.
Avant de commencer
Si vous envisagez de réinstaller le système d'exploitation Windows XP afin de corriger un problème
causé par un nouveau pilote, essayez d'utiliser d'abord la fonction Restauration des pilotes de
périphériques de Windows XP (reportez-vous à la page 56). Si la fonction Restauration des pilotes
de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (reportezvous à la page 58) pour remettre votre système d'exploitation dans un état de fonctionnement
antérieur à l'installation du nouveau pilote de périphérique.
AVIS : Avant d'effectuer l'installation, sauvegardez tous les fichiers de données de votre disque dur
principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au
premier disque dur détecté par l'ordinateur.
Pour réinstaller Windows XP, vous devez disposer des éléments suivants :
• CD Système d'exploitation de Dell™
• CD ResourceCD de Dell™
REMARQUE : Le CD ResourceCD contient les pilotes installés lors de l'assemblage de l'ordinateur.
Utilisez le CD ResourceCD pour charger les pilotes requis.
Réinstallation de Windows XP
Pour réinstaller Windows XP, effectuez les étapes des sections suivantes dans l'ordre de leur
présentation.
Le processus de réinstallation peut prendre 1 à 2 heures. Une fois le système d'exploitation
réinstallé, vous devez également réinstaller les pilotes de périphérique, le programme de protection
antivirus et les autres logiciels.
AVIS : Le CD Système d'exploitation fournit des options de réinstallation du système d'exploitation
Windows XP. Ces options peuvent remplacer des fichiers installés et affecter les programmes installés
sur le disque dur. C'est pourquoi, il n'est pas conseillé de réinstaller Windows XP, sauf si un représentant
du support technique de Dell vous y invite.
AVIS : Pour éviter des conflits avec Windows XP, vous devez désactiver tout logiciel de protection
antivirus installé sur l'ordinateur avant de réinstaller Windows XP. Pour obtenir des instructions,
consultez la documentation fournie avec le logiciel.
Démarrage à partir du CD Système d'exploitation
1 Enregistrez et fermez tous les fichiers et quittez tous les programmes en cours d'utilisation.Dépannage avancé 61
2 Insérez le CD Système d'exploitation. Cliquez sur Quitter si le message Installer
Windows XP apparaît.
3 Redémarrez l'ordinateur.
4 Appuyez sur dès l'apparition du logo DELL™.
Si le logo du système d'exploitation s'affiche, attendez l'apparition du bureau Windows,
arrêtez l'ordinateur et recommencez.
5 Utilisez les touches de direction pour sélectionner l'option CD-ROM, puis appuyez sur
.
6 Lorsque le message Appuyez sur une touche pour démarrer depuis le CD apparaît,
appuyez sur une touche.
Programme d'installation de Windows XP
1 Lorsque l'écran Installation de Windows XP apparaît, appuyez sur pour
sélectionner Pour installer Windows maintenant.
2 Lisez les informations de l'écran Contrat de licence Microsoft Windows, puis appuyez sur la
touche pour accepter le contrat de licence.
3 Si Windows XP est déjà installé sur votre ordinateur et que vous souhaitez récupérer vos
données Windows XP actuelles, tapez r pour sélectionner l'option de réparation, puis retirez
le CD.
4 Si vous souhaitez installer une nouvelle copie de Windows XP, appuyez sur <Échap> pour
sélectionner cette option.
5 Appuyez sur pour sélectionner la partition en surbrillance (recommandé), puis
suivez les instructions à l'écran.
L'écran Installation de Windows XP s'affiche et le système d'exploitation commence à copier
les fichiers et à installer les périphériques. L'ordinateur redémarre automatiquement plusieurs
fois.
REMARQUE : Le temps nécessaire pour exécuter le programme d'installation dépend de la taille du
disque dur et de la vitesse de votre ordinateur.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche : Appuyez sur
n'importe quelle touche pour amorcer à partir du CD.
6 Lorsque l'écran Options régionales et linguistiques s'affiche, sélectionnez les paramètres de
votre région, puis cliquez sur Suivant.
7 Entrez votre nom et le nom de votre organisation (facultatif) dans l'écran Personnalisez votre
logiciel, puis cliquez sur Suivant.
8 Si vous réinstallez Windows XP Édition Familiale, entrez un nom pour votre ordinateur
lorsque la fenêtre Nom de l'ordinateur apparaît (ou acceptez le nom proposé), puis cliquez
sur Suivant.62 Dépannage avancé
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Si vous réinstallez Windows XP Professionnel, entrez un nom et un mot de passe pour votre
ordinateur lorsque la fenêtre Nom de l'ordinateur et mot de passe Administrateur s'affiche
(ou acceptez les noms proposés), puis cliquez sur Suivant.
9 Si l'écran Informations de numérotation pour le modem s'affiche, entrez les informations
demandées et cliquez sur Suivant.
10 Entrez la date, l'heure et le fuseau horaire dans la fenêtre Paramètres de la date et de l'heure,
puis cliquez sur Suivant.
11 Si l'écran Paramètres de mise en réseau s'affiche, cliquez sur Type, puis sur Suivant.
12 Si vous réinstallez Windows XP Professionnel et que le système vous demande des
informations supplémentaires sur votre configuration réseau, entrez vos choix. Si vous n'êtes
pas sûr de vos paramètres, acceptez les paramètres par défaut.
Windows XP installe les composants du système d'exploitation et configure l'ordinateur.
L'ordinateur redémarre automatiquement.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche : Appuyez sur une
touche pour amorcer l'ordinateur à partir du CD.
13 Lorsque l'écran Bienvenue dans Microsoft s'affiche, cliquez sur Suivant.
14 Lorsque le message Comment cet ordinateur sera-t-il connecté à Internet ?
apparaît, cliquez sur Ignorer.
15 Lorsque le message Prêt à vous enregistrer auprès de Microsoft ? apparaît, sélectionnez Non,
pas cette fois-ci et cliquez sur Suivant.
16 Lorsque le message Qui va utiliser cet ordinateur ? apparaît, vous pouvez entrer jusqu'à cinq
utilisateurs.
17 Cliquez sur Suivant.
18 Cliquez sur Terminer pour achever l'installation et retirez le CD.
19 Réinstallez les pilotes appropriés à l'aide du CD ResourceCD (reportez-vous à la page 56).
20 Réinstallez votre logiciel de protection antivirus.
21 Réinstallez vos logiciels.
REMARQUE : Pour réinstaller et activer vos programmes Microsoft Office ou Microsoft Works Suite, il
vous faut le numéro de clé de produit situé à l'arrière de la pochette du CD Microsoft Office ou Microsoft
Works Suite.Retrait et installation de pièces 63
Retrait et installation de pièces
Avant de commencer
Ce chapitre fournit les instructions de retrait et d'installation des composants de votre ordinateur.
À moins d'indication contraire, les conditions suivantes doivent être remplies préalablement à
chaque procédure :
• Vous avez effectué les étapes des sections «Mise hors tension de votre ordinateur» (reportezvous à la page 63) et «Avant toute intervention à l'intérieur de votre ordinateur» (reportezvous à la page 64).
• Vous avez lu les consignes de sécurité qui figurent dans le Guide d’information sur le système
Dell™.
• Un composant peut être remis en place en effectuant la procédure de retrait dans l'ordre
inverse.
Outils recommandés
Les procédures mentionnées dans ce guide nécessitent les outils suivants :
• un petit tournevis à lame plate
• un tournevis cruciforme
• la disquette ou le CD du programme de mise à jour du Flash BIOS
Mise hors tension de l'ordinateur
AVIS : Afin d'éviter toute perte de données, enregistrez et fermez tous les fichiers et quittez tous les
programmes avant d'éteindre l'ordinateur.
1 Arrêt du système d'exploitation :
a Enregistrez et fermez tous les fichiers, quittez tous les programmes, cliquez sur le bouton
Démarrer, puis sur Arrêter l'ordinateur.
b Dans la fenêtre Arrêter l'ordinateur, cliquez sur Arrêter/Éteindre.
L'ordinateur s'éteint une fois le processus d'arrêt terminé.
2 Vérifiez que l'ordinateur et ses périphériques sont hors tension. Si l'ordinateur et ses
périphériques ne se sont pas éteints automatiquement lorsque vous avez arrêté le système
d'exploitation, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant 4
secondes.64 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Avant d'intervenir à l'intérieur de votre ordinateur
Respectez les consignes de sécurité suivantes pour vous aider à protéger votre ordinateur de
dommages éventuels et pour garantir votre sécurité personnelle.
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
PRÉCAUTION : Manipulez les composants et les cartes avec précaution. Ne touchez pas les
composants ou les contacts d'une carte. Tenez une carte par les bords ou par la patte de montage
métallique. Tenez un composant, tel qu'un processeur par les bords et non par les broches.
AVIS : Seul un technicien de service certifié doit effectuer les réparations sur votre ordinateur. Les
dommages causés par une personne non agréée par Dell ne sont pas couverts par votre garantie.
AVIS : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue, mais jamais
sur le câble lui-même. Certains câbles sont munis d'un connecteur à languettes verrouillables ; si vous
déconnectez un câble de ce type, pressez sur les languettes avant de déconnecter le câble. Quand vous
séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de
connecteur. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont
bien orientés et alignés.
AVIS : Avant d'intervenir à l'intérieur de l'ordinateur, suivez les étapes ci-dessous pour éviter de
l'endommager.
1 Mettez votre ordinateur hors tension (reportez-vous à la page 63).
AVIS : Pour déconnecter un câble réseau, débranchez-le d'abord de l'ordinateur puis de la prise réseau
murale.
2 Débranchez tous les fils de téléphone ou de télécommunication de l'ordinateur.
3 Déconnectez l'ordinateur et tous ses périphériques de leurs prises secteur, puis appuyez sur le
bouton d'alimentation pour mettre la carte système à la masse.
PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise
secteur avant d'ouvrir son capot.
4 Ouvrez le capot de l'ordinateur (reportez-vous à la page 69).
AVIS : Avant de toucher un élément à l'intérieur de votre ordinateur, mettez-vous à la terre en touchant
une surface métallique non peinte, comme la partie métallique à l'arrière de l'ordinateur. Pendant votre
travail à l'intérieur de l'ordinateur, touchez régulièrement une surface métallique non peinte pour
dissiper toute électricité statique qui pourrait endommager les composants internes.Retrait et installation de pièces 65
Vues avant et arrière de l'ordinateur
Vue avant
2
1
3
4
1 voyant d'activité du
disque dur
Le voyant de l'unité de disque dur s'allume lorsque l'ordinateur lit ou écrit des
données sur le disque dur. Le voyant peut également être allumé lorsqu'un
périphérique, comme le lecteur de CD, fonctionne.
2 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur.
AVIS : Pour éviter de perdre des données, n'utilisez pas le bouton
d'alimentation pour éteindre l'ordinateur. Procédez plutôt à un arrêt du système
d'exploitation.
3 porte des lecteurs Ouvrez la porte des lecteurs pour accéder aux lecteurs de disquette et de CD/DVD.
4 porte du panneau avant Ouvrez cette porte pour utiliser les connecteurs du panneau avant.
REMARQUE : La porte avant est amovible ; si vous la retirez ou si vous la sortez
accidentellement de ses charnières, elle se remet en place en s'enclenchant. Pour
obtenir les instructions de fixation de la porte, reportez-vous à la page 107. 66 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Vue avant (portes ouvertes)
2
1
3
4
1 connecteur d'écouteur Utilisez le connecteur d'écouteur pour connecter le casque et les haut-parleurs.
2 connecteur de microphone Utilisez le connecteur de microphone pour raccorder un microphone d'ordinateur
personnel destiné à une entrée vocale ou musicale dans un programme sonore ou de
téléphonie.
3 connecteurs USB 2.0 (2) Utilisez les connecteurs USB situés à l'avant pour les périphériques qui sont connectés
occasionnellement, comme les manettes de jeu ou les appareils photo.
Il est recommandé d'utiliser les connecteurs USB situés à l'arrière pour les périphériques
qui restent connectés en permanence, comme les imprimantes et les claviers.
4 connecteur IEEE 1394 Reliez à ce connecteur des périphériques multimédia série à grande vitesse, comme les
caméras vidéo numériques.Retrait et installation de pièces 67
Vue arrière
7
11
9
2
1
3
13
12
15
16
5
17
19
8
6
14
4
10
18
1 ventilateurs du processeur
(2)
Pour un refroidissement optimal, deux ventilateurs de processeur sont prévus. Ne
bloquez pas les grilles de refroidissement.
2 loquet du capot Pour ouvrir l'ordinateur, couchez-le sur le côté en positionnant le loquet du capot vers
le haut, puis poussez ce loquet vers la gauche. Reportez-vous à la section «Ouverture
du capot de l'ordinateur» à la page 69.
3 connecteur de carte réseau Pour connecter l'ordinateur à un périphérique réseau ou large bande, branchez l'une
des extrémités du câble réseau à une prise réseau, un périphérique réseau ou un
périphérique large bande. Connectez l'autre extrémité du câble au connecteur de
carte réseau situé sur le panneau arrière de votre ordinateur. Un clic signifie que le
câble réseau est correctement fixé.
REMARQUE : Ne branchez pas de câble téléphonique au connecteur réseau.
Sur les ordinateurs équipés d'une carte réseau, utilisez le connecteur situé sur la
carte.
Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour le
réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse du réseau à
10 Mbps pour garantir un fonctionnement fiable.
prise du
réseau ou de
large bande68 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
4 connecteur de sortie
Téléviseur
Permet de relier l'ordinateur à un téléviseur. Pour plus d'informations, reportezvous à la section «Connexion de deux moniteurs» à la page 15.
5 connecteur vidéo DVI Si votre moniteur est doté d'un connecteur DVI, branchez-le sur le connecteur DVI
de l'ordinateur. Si votre moniteur est doté d'un connecteur VGA, branchez-le sur le
connecteur VGA de l'ordinateur.
6 connecteur vidéo VGA Si votre moniteur est doté d'un connecteur DVI, branchez-le sur le connecteur DVI
de l'ordinateur. Si votre moniteur est doté d'un connecteur VGA, branchez-le sur le
connecteur VGA de l'ordinateur.
7 fente du câble de sécurité Branchez un câble de sécurité dans cette fente pour sécuriser votre ordinateur.
8 connecteurs de carte son • Connecteur ligne d'entrée — Utilisez le connecteur de ligne d'entrée bleu pour
raccorder un appareil d'enregistrement/de lecteur, tel qu'un lecteur de cassette, un
lecteur de CD ou un magnétoscope.
• Connecteur microphone — Utilisez le connecteur microphone rose pour
raccorder un microphone d'ordinateur personnel destiné à une entrée vocale ou
musicale dans un programme sonore ou de téléphonie.
• Connecteur ligne de sortie — Utilisez le connecteur ligne de sortie vert pour
raccorder le casque et la plupart des haut-parleurs dotés d'amplificateurs intégrés.
• Connecteur surround — Utilisez le connecteur de son surround noir pour
raccorder des haut-parleurs multicanaux.
• Connecteur centre/effets de basse fréquence (LFE) — Utilisez le connecteur
centre/LFE pour raccorder votre caisson de basse.
9 anneau pour cadenas Insérez un cadenas pour verrouiller le capot de l'ordinateur.
10 connecteur modem
optionnel
Si vous avez un modem, raccordez un câble téléphonique au connecteur modem
(facultatif).
REMARQUE : Pour des performances optimales, installez une carte modem
uniquement dans les emplacements PCI 2, 3 ou 4.
REMARQUE : Ne branchez pas de câble téléphonique au connecteur réseau.
11 connecteur d'alimentation Insérez le câble d'alimentation.
12 connecteur série (COM 1) Connectez un périphérique série, tel qu'un ordinateur de poche, au port série.
13 connecteur parallèle Connectez un périphérique parallèle, tel qu'une imprimante, au connecteur parallèle.
Si vous avez une imprimante USB, branchez-la sur un connecteur USB.
14 voyants de diagnostic (4) Servez-vous des voyants pour vous aider à résoudre un problème informatique d'après
le code de diagnostic. Pour plus d'informations, reportez-vous à la section «Voyants
de diagnostic» à la page 49.
15 connecteur de clavier Si vous avez un clavier standard, branchez-le sur le connecteur de clavier violet. Si
vous avez un clavier USB, branchez-le sur un connecteur USB.
16 connecteur de souris Branchez une souris standard dans le connecteur de souris vert. Éteignez l'ordinateur
et les périphériques qui y sont connectés avant de raccorder une souris à l'ordinateur.
Si vous avez une souris USB, branchez-la sur un connecteur USB.
17 connecteurs USB 2.0 (6) Utilisez les connecteurs USB situés à l'arrière pour les périphériques qui restent
connectés en permanence, comme les imprimantes et les claviers.
Il est recommandé d'utiliser les connecteurs USB frontaux pour les périphériques
connectés occasionnellement, comme les manettes de jeu ou les appareils photo.Retrait et installation de pièces 69
Ouverture du capot de l'ordinateur
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de
sécurité du Guide d’information sur le produit.
PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps
de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez
une surface métallique non peinte du châssis de l'ordinateur.
1 Suivez les procédures indiquées dans la section «Avant de commencer» (voir page 63).
2 Couchez l'ordinateur sur le côté de façon à ce que la flèche figurant sous l'ordinateur soit
orientée vers le haut.
AVIS : Assurez-vous qu'il y a assez de place pour ouvrir le capot — au moins 30 cm (1 pied) de hauteur.
3 Faites glisser le loquet du capot vers le dessus de l'ordinateur.
4 Soulevez le capot et faites-le pivoter vers l'avant de l'ordinateur.
18 logements de carte Connecteurs d'accès pour les cartes PCI installées (quatre logements) et les cartes
PCI Express (un logement x16 et un logement x1).
19 ventilateurs du bloc
d'alimentation
Pour un refroidissement optimal, deux ventilateurs de bloc d'alimentation sont
prévus. Ne bloquez pas les grilles de refroidissement.
anneau pour cadenas
loquet du capot
fente du câble de sécurité70 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Vue interne de votre ordinateur
carénage du
disque dur
lecteur de disquette
lecteur de CD/DVD-ROM
carte système
carénage de
ventilation du
processeur
bloc d'alimentation
ventilateur
du processeur
ventilateurs du bloc d'alimentation (2)
carénage et
ventilateur de
carte PCIRetrait et installation de pièces 71
Composants de la carte système
connecteur pour unité de
disque dur (PRI_IDE)
support de
pile
(BATTERY)
connecteur DEL SCSI (SCSI LED)
connecteur du panneau
avant (FRONT PANEL)
connecteur du
rétroéclairage
(LED)
connecteur du
ventilateur arrière
(REAR FAN1)
connecteur du
processeur et
du dissipateur
de chaleur
connecteur
d'alimentation
principale (PWR)
haut-parleur
interne (SPKR)
connecteurs série ATA
(SATA-0, SATA-1,
SATA-2, SATA-3)
cavalier du mot de
passe (PASS)
connecteurs de carte PCI
(PCI SLOT 1, PCI SLOT 2, PCI
SLOT 3, PCI SLOT 4)
connecteur de
carte PCI Express x16
connecteurs de
module de
mémoire (2, 4)
cavalier CMOS à
l'écart (CMOS)
connecteur de
carte PCI
Express x1
connecteur pour lecteur de
disquette (FLOPPY)
connecteurs
de module de
mémoire (1, 3)
ventilateur du
processeur
(CPU FAN)
connecteur d'alimentation (12V PWR)
connecteur du
ventilateur de
carte (PCI_FAN)
connecteur IEEE
1394 (1394)
DEL de l'alimentation
auxiliaire (AUX_PWR)72 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Mémoire
Vous pouvez augmenter la mémoire de votre ordinateur en installant des modules de mémoire sur
la carte système.
Votre ordinateur prend en charge la mémoire DDR2. Pour plus d'informations sur le type de
mémoire pris en charge par votre ordinateur, reportez-vous à la section «Mémoire» à la page 111.
Présentation de la mémoire DDR2
• Les modules de mémoire DDR2 doivent être installés par paires avec la même taille, la même
vitesse et la même technologie. Si les modules de mémoire DDR2 ne sont pas installés par
paires de capacité égale, l'ordinateur continuera de fonctionner mais ses performances seront
légèrement réduites. Reportez-vous à l'étiquette située sur le coin supérieur droit du module
pour déterminer la capacité du module.
REMARQUE : Installez toujours les modules de mémoire DDR2 selon l'ordre indiqué sur la carte
système.
Les configurations de mémoire recommandées sont les suivantes :
– Une paire de modules de mémoire identiques installés dans les connecteurs DIMM 1 et 2
ou
– Une paire de modules de mémoire identiques dans les connecteurs DIMM 1 et 2 et une
autre paire de modules identiques installés dans les connecteurs DIMM 3 et 4
AVIS : N'installez pas de modules de mémoire ECC.
• Si vous installez des paires mixtes de mémoire PC2-3200 (DDR2 400 MHz) et PC2-4200
(DDR2 533 MHz), les modules fonctionnent à la vitesse minimale installée.
• Assurez-vous que vous n'installez qu'un seul module de mémoire dans le connecteur DIMM
1, ou le connecteur le plus proche du processeur, avant d'installer des modules dans les autres
connecteurs.Retrait et installation de pièces 73
REMARQUE : La mémoire achetée auprès de Dell est couverte par la garantie de votre ordinateur.
AVIS : Si vous retirez vos modules de mémoire d'origine au cours d'une mise à niveau de mémoire,
tenez-les séparés de tout nouveau module, même acheté auprès de Dell. Si possible, n'associez pas une
paire de modules de mémoire d'origine à un nouveau module de mémoire. Votre ordinateur risque de ne
pas démarrer correctement. Vous devez installer vos modules de mémoire d'origine en paires soit dans
les connecteurs DIMM 1 et 2, soit dans les connecteurs DIMM 3 et 4.
Adressage de la mémoire avec des configurations 4 Go
Votre ordinateur prend en charge une mémoire maximale de 4 Go lorsque vous utilisez quatre
DIMM de 1 Go. Les systèmes d'exploitation actuels, tels que Microsoft®
Windows®
XP, peuvent
uniquement utiliser un maximum de 4 Go d'espace d'adressage ; toutefois, la quantité de mémoire
disponible du système d'exploitation est légèrement inférieure à 4 Go. Certains composants de
l'ordinateur requièrent une zone d'adressage de 4 Go. Tout espace d'adressage réservé à ces
composants ne peut être utilisé par la mémoire de l'ordinateur.
Installation de mémoire
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son
électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une
surface métallique non peinte du châssis de l'ordinateur.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Couchez l'ordinateur sur le côté de façon à ce que la carte mère soit dans la partie inférieure
de l'intérieur de l'ordinateur.
paire de modules identiques dans les connecteurs
DIMM 1 et 2 (pinces de fixation blanches)
paire de modules de mémoire identiques
dans les connecteurs DIMM 3 et 4
(pinces de fixation noires)74 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
3 Poussez vers l'extérieur la pince de fixation située à chaque extrémité du connecteur du
module de mémoire.
4 Alignez l'encoche de la partie inférieure du module avec la barre transversale du connecteur.
AVIS : Pour éviter d'endommager le module de mémoire, enfoncez le module dans le connecteur en
appliquant une force égale à chaque extrémité du module.
5 Insérez le module dans le connecteur jusqu'à ce qu'il s'enclenche avec un déclic.
Si le module est correctement inséré, les languettes de fixation s'enclenchent dans les
entailles situées à chaque extrémité du module.
pinces de fixation (2)
connecteur
connecteur de mémoire le
plus proche du processeur
encoche
module de mémoire
entailles (2)
barre transversaleRetrait et installation de pièces 75
6 Fermez le capot de l'ordinateur.
AVIS : Pour connecter le câble de réseau, branchez-le d'abord sur la prise réseau murale, puis sur
l'ordinateur.
7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
8 Cliquez avec le bouton droit sur l'icône Poste de travail, puis cliquez sur Propriétés.
9 Cliquez sur l'onglet Général.
10 Pour vérifier que la mémoire est bien installée, vérifiez la quantité de mémoire (RAM).
Suppression de mémoire
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son
électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface
métallique non peinte du châssis de l'ordinateur.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Écartez la languette de sécurité située à chaque extrémité du connecteur de module de
mémoire.
3 Saisissez le module et soulevez-le.
Si vous avez du mal à retirer le module, poussez-le doucement vers l'avant et l'arrière afin de le
dégager du connecteur.
Cartes
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son
électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface
métallique non peinte du châssis de l'ordinateur.76 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Votre ordinateur Dell™ est doté des logements suivants pour les cartes PCI et PCI Express :
• Quatre logements pour carte PCI
• Un logement de carte PCI Express x16
• Un logement de carte PCI Express x1
Cartes PCI
Si vous installez ou remplacez une carte, suivez les procédures décrites dans la section suivante. Si
vous voulez retirer une carte sans la remplacer, reportez-vous à la section «Retrait d'une carte PCI»
à la page 78.
Si vous remplacez une carte, supprimez le pilote actuel de la carte du système d'exploitation.
Si vous installez ou remplacez une carte PCI Express, reportez-vous à la section «Installation d'une
carte PCI Express» à la page 80.
Installation d'une carte PCI
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue.
carte PCI
connecteur de bord
connecteur de carte
languette
métallique
bras de retenue
levierRetrait et installation de pièces 77
3 Si vous installez une nouvelle carte, retirez la languette métallique pour créer une
ouverture au niveau du connecteur de carte. Passez ensuite à l'étape 5.
4 Si vous remplacez une carte déjà installée dans l'ordinateur, retirez-la.
Si nécessaire, déconnectez les câbles connectés à la carte. Prenez la carte par ses coins
supérieurs et dégagez-la doucement de son connecteur.
5 Préparez la carte en vue de son installation.
Reportez-vous à la documentation de la carte pour obtenir des informations sur la
configuration de la carte, les connexions internes et les moyens de la personnaliser votre
ordinateur.
PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur quand elles sont
connectées à un réseau. Pour vous protéger contre les risques d'électrocution, assurez-vous que
vous avez débranché votre ordinateur avant d’installer des cartes.
6 Introduisez la carte dans le connecteur et appuyez fermement. Assurez-vous que la carte
est bien engagée.
Si la carte est de pleine longueur, insérez une extrémité dans le support du guide de la
carte tout en abaissant la carte vers son connecteur sur la carte système. Insérez la carte
fermement dans le connecteur de carte de la carte système.
7 Avant d'abaisser le bras de retenue, assurez-vous que :
• Les parties supérieures des cartes et les languettes métalliques sont au même niveau
que la barre d'alignement.
• L'encoche de la partie supérieure de la carte ou de la languette s'adapte au guide
d'alignement.
carte correctement
installée
carte mal installée
support à l'extérieur
d'un emplacement
support dans un
emplacement78 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
8 Appuyez sur le bras de retenue pour le remettre en place, en fixant la ou les cartes dans
l'ordinateur.
AVIS : N'acheminez pas les câbles des cartes au-dessus ou derrière les cartes. Les câbles
acheminés au-dessus des cartes d'extension peuvent empêcher de fermer correctement le capot de
l'ordinateur ou endommager l'équipement.
9 Connectez les câbles devant être reliés à la carte.
Reportez-vous à la documentation de la carte pour obtenir des informations sur le
branchement des câbles.
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
10 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise
secteur, puis allumez-les.
11 Si vous avez installé une carte réseau supplémentaire et que vous souhaitez désactiver la
carte réseau intégrée :
a Accédez au programme de configuration du système (reportez-vous à la page 115),
sélectionnez Périphériques intégrés, puis définissez le paramètre Carte d'interface réseau
sur Désactivée.
b Connectez le câble réseau sur les connecteurs de la carte réseau supplémentaires. Ne
le reliez pas au connecteur intégré du panneau arrière.
12 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte.
Retrait d'une carte PCI
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Appuyez sur le levier situé sur le bras de retenue de la carte et soulevez le bras de retenue.
3 Si nécessaire, déconnectez les câbles connectés à la carte.
barre d'alignement
guide d'alignement
bras de retenue
languette
métalliqueRetrait et installation de pièces 79
4 Prenez la carte par ses coins supérieurs et dégagez-la doucement de son connecteur.
5 S'il s'agit d'un retrait permanent, installez une languette métallique par dessus le
logement vide du connecteur de carte.
Si vous avez besoin d'une languette métallique, contactez Dell (reportez-vous à la page 124).
REMARQUE : L’installation de languettes métalliques sur les ouvertures de connecteur de carte
vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. De plus, ces
languettes protègent votre ordinateur de la poussière et de la saleté.
6 Abaissez le bras de retenue et appuyez dessus pour le mettre en place afin de bloquer la
carte dans l'ordinateur.
AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
7 Fermez le capot de l'ordinateur, rebranchez votre ordinateur et ses périphériques à leurs
prises secteur et allumez-les.
8 Supprimez le pilote de la carte du système d'exploitation.
9 Si vous avez retiré un connecteur réseau supplémentaire et que vous souhaitez activer la
carte réseau intégrée :
a Accédez au programme de configuration du système, sélectionnez Périphériques
intégrés et définissez le paramètre Carte d'interface réseau sur Activée.
b Connectez le câble réseau au connecteur intégré du panneau arrière de l'ordinateur.
Cartes PCI Express
Votre ordinateur prend en charge une carte PCI Express x16 et une carte PCI Express x1.
Si vous voulez installer ou remplacer une carte PCI Express, suivez les procédures décrites dans
la section ci-après. Si vous retirez une carte PCI Express sans la remplacer, reportez-vous à la
section «Retrait d'une carte PCI Express» à la page 83.
Si vous remplacez une carte, supprimez le pilote actuel de la carte du système d'exploitation.
carte PCI
Express x16
logement de
carte PCI
Express x16
carte PCI
Express x1
logement de
carte PCI
Express x180 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Si vous installez ou remplacez une carte PCI, reportez-vous à la section «Installation d'une carte
PCI» à la page 76.
Installation d'une carte PCI Express
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue.
connecteur de
bord
connecteur de carte
languette
métallique
bras de retenue
levier
languette de
fixation
logement de fixation
connecteur de bord
connecteur de carte
partie supérieure
du mécanisme de
retenue
languette
carte x16
carte x1Retrait et installation de pièces 81
3 Si vous installez une nouvelle carte, retirez la languette métallique pour créer une ouverture
au niveau du connecteur de carte. Passez ensuite à l'étape 5.
4 Si vous remplacez une carte déjà installée dans l'ordinateur, retirez-la.
Si nécessaire, déconnectez les câbles connectés à la carte. Si votre carte comprend un
mécanisme de retenue, retirez la partie supérieure de ce mécanisme en appuyant sur la
languette et en tirant vers le haut. Tirez doucement la languette de fixation, tenez la carte par
ses coins supérieurs et dégagez-la de son connecteur.
5 Préparez la carte pour l'installation.
Reportez-vous à la documentation de la carte pour obtenir des informations sur la
configuration de la carte, les connexions internes et les moyens de personnaliser votre
ordinateur.
PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur quand elles sont
connectées à un réseau. Pour vous protéger contre les risques d'électrocution, assurez-vous d'avoir
débranché l'ordinateur avant d’installer des cartes.
6 Si vous installez la carte dans le connecteur de carte x16, positionnez-la de façon à aligner
le logement de fixation avec la languette de fixation, puis tirez doucement la languette de
fixation.
7 Placez la carte dans le connecteur, puis appuyez dessus fermement. Assurez-vous que la
carte est bien engagée.
Si la carte est de pleine longueur, insérez une extrémité dans le support du guide de la
carte tout en abaissant la carte vers son connecteur sur la carte système. Insérez la carte
fermement dans le connecteur de carte de la carte système.
carte correctement
installée
carte mal installée
support à
l'extérieur d'un
emplacement
support dans un
emplacement82 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
8 Si vous remettez une carte qui a déjà été installée dans l'ordinateur et que vous avez retiré la
partie supérieure du mécanisme de retenue, vous pouvez la réinstaller.
9 Avant d'abaisser le bras de retenue, vérifiez que :
• les parties supérieures des cartes et des languettes métalliques sont au même niveau que
la barre d'alignement.
• l'encoche de la partie supérieure de la carte ou de la languette s'adapte au guide
d'alignement.
10 Appuyez sur le bras de retenue pour le remettre en place, en fixant la ou les cartes dans
l'ordinateur.
AVIS : N'acheminez pas les câbles des cartes au-dessus ou derrière les cartes. Les câbles acheminés
au-dessus des cartes d'extension peuvent empêcher de fermer correctement le capot de l'ordinateur ou
endommager l'équipement.
11 Connectez les câbles devant être reliés à la carte.
Reportez-vous à la documentation de la carte pour des obtenir des informations sur les
connexions des câbles de la carte.
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
12 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise
secteur, puis allumez-les.
13 Si vous avez installé une carte réseau supplémentaire et que vous souhaitez désactiver la carte
réseau intégrée :
barre d'alignement
guide d'alignement
bras de retenue
languette
métalliqueRetrait et installation de pièces 83
a Accédez au programme de configuration du système (reportez-vous à la page 115),
sélectionnez Contrôleur réseau, puis définissez le paramètre sur Désactivé.
b Connectez le câble réseau sur les connecteurs de la carte réseau supplémentaires. Ne le
reliez pas au connecteur intégré du panneau arrière.
14 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte.
Retrait d'une carte PCI Express
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue.
3 Si nécessaire, déconnectez les câbles connectés à la carte.
4 Si votre carte comprend un mécanisme de retenue, retirez la partie supérieure de ce
mécanisme en appuyant sur la languette et en tirant vers le haut.
5 Tirez doucement vers l'arrière la languette de fixation, tenez la carte par ses coins supérieurs,
puis dégagez-la de son connecteur.
6 S'il s'agit d'un retrait permanent, installez une languette métallique par dessus le logement
vide du connecteur de carte.
Si vous avez besoin d'une languette métallique, contactez Dell (reportez-vous à la page 124).
REMARQUE : L’installation de languettes métalliques sur les ouvertures de connecteur de carte vides
est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. De plus, ces languettes
protègent votre ordinateur de la poussière et de la saleté.
7 Abaissez le bras de retenue et appuyez dessus pour le mettre en place afin de bloquer la carte
dans l'ordinateur.
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
8 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise
secteur, puis allumez-les.
9 Retirez le pilote de la carte du système d'exploitation.
10 Si vous avez supprimé un connecteur réseau complémentaire :
a Accédez au programme de configuration du système (reportez-vous à la page 116),
sélectionnez Contrôleur réseau, puis définissez le paramètre sur Activé.
b Connectez le câble réseau au connecteur intégré du panneau arrière de l'ordinateur.
11 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte.84 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Lecteurs
Votre ordinateur prend en charge la combinaison de périphériques suivante :
• Jusqu'à trois disques durs
• Un lecteur de disquette
• Jusqu'à deux lecteurs CD ou DVD
Consignes générales d'installation
Connectez les disques durs série ATA aux connecteurs de la carte système étiquetés SATA-0,
SATA-1, SATA-2 ou SATA-3. Connectez les lecteurs de CD/DVD au connecteur étiqueté PRI IDE.
Lorsque vous connectez deux périphériques IDE à un seul câble d'interface IDE et que vous les
configurez en sélection de câble, le périphérique relié au dernier connecteur du câble d'interface
correspond au périphérique principal ou au périphérique d'amorçage (lecteur 0) et le périphérique
lecteur de disquette
lecteur(s) de
CD/DVD
disque(s) dur(s)Retrait et installation de pièces 85
relié au connecteur intermédiaire du câble d'interface correspond au périphérique secondaire
(lecteur 1). Consultez la documentation du lecteur qui se trouve dans votre kit de mise à niveau
pour plus d'informations sur la configuration des périphériques en sélection de câble.
Connexion des câbles de lecteurs
Lorsque vous installez un lecteur, vous connectez deux câbles — un câble d'alimentation CC et un
câble de données — entre l'arrière du lecteur et la carte système. Certains lecteurs sont également
munis d'un connecteur audio ; l'une des extrémités du câble audio est reliée au connecteur du
lecteur et l'autre à la carte système.
Connecteurs de l'interface du lecteur
La plupart des connecteurs d'interface sont munis d'un détrompeur pour assurer une bonne
insertion, c'est-à-dire qu'une encoche ou une broche manquante sur l'un des connecteurs
correspond à une languette ou à un trou rempli sur l'autre.
Lorsque vous connectez un câble IDE, veillez à aligner la bande de couleur avec le connecteur de la
broche 1. Lorsque vous déconnectez un câble IDE, saisissez la languette de retrait de couleur et
tirez jusqu'à ce que le connecteur soit libéré.
Lorsque vous connectez et déconnectez un câble série ATA, tenez le câble par le connecteur de
chaque côté.
REMARQUE : Le connecteur série ATA de la carte système peut être doté d'un carénage ou d'un capot.
Connecteur ATA série
câble d'interface
connecteur d'interface86 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Connecteur du câble d'alimentation
Disque dur
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de
sécurité du Guide d’information sur le produit.
AVIS : Pour éviter d'endommager l'unité, ne la placez pas sur une surface dure. Mettez-la plutôt sur
une surface qui la protégera, comme un tapis de mousse.
1 Si vous remplacez un disque dur contenant des données que vous souhaitez conserver,
assurez-vous de faire une sauvegarde de vos fichiers avant de retirer le disque dur.
2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
Retrait d'un disque dur
1 Appuyez sur les languettes
du carénage et basculez-le
vers l'arrière.
2 Soulevez le carénage du
disque dur.
connecteur d'arrivée
d'alimentation
électrique
câble
d'alimentationRetrait et installation de pièces 87
3 Débranchez les câbles d'alimentation et de disque dur du lecteur et de la carte système.
4 Appuyez sur les languettes de chaque côté du disque dur et faites-le glisser pour l'extraire.
Installation d'un disque dur
1 Déballez le disque dur de remplacement et préparez-le pour l'installation.
2 Consultez la documentation de l'unité pour vérifier que cette dernière est bien configurée
pour votre ordinateur.
3 Si l'unité de disque dur de remplacement n'est pas équipée de rails de support, retirez les
rails de l'ancienne unité en dévissant les deux vis fixant chaque rail à l'unité. Fixez les rails
du support au nouveau disque dur en alignant les pas de vis du disque avec les trous des
rails, puis vissez les quatre vis (deux vis par rail).
unité de disque dur
câbles d'unité de disque dur
câble d'alimentation languettes (2)
connecteur de carte système88 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
4 Installez le disque dur dans l'ordinateur en faisant glisser prudemment le lecteur jusqu'à ce
que les languettes s'enclenchent avec un déclic.
REMARQUE : Si vous installez un disque dur dans la baie inférieure, placez le lecteur dans la baie de
telle sorte que le connecteur d'alimentation soit du côté gauche (opposé au-dessus du disque dur).
.
5 Connectez un câble d'alimentation à l'unité.
6 Connectez le câble de disque dur à l'unité et à la carte système (reportez-vous à la page 71).
7 Assurez-vous que tous les connecteurs sont correctement câblés et fermement fixés.
unité
vis (4)
rails du support (2)
unité de disque dur
câbles d'unité de disque dur
câble d'alimentation languettes (2)
connecteur de carte systèmeRetrait et installation de pièces 89
AVIS : Lorsque vous remplacez le carénage du disque dur, assurez-vous que tous les câbles sont
correctement acheminés.
8 Insérez les languettes inférieures du carénage dans les trous du bâti de l'unité et faites pivoter
le carénage.
9 Appuyez sur les languettes supérieures et verrouillez-les.
10 Appuyez doucement sur le carénage pour le fixer.
11 Fermez le capot de l'ordinateur (reportez-vous à la page 110).
AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
12 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel
requis pour le fonctionnement de l'unité.
13 Si le disque que vous venez d'installer est le disque dur principal, insérez une disquette
d'amorçage dans le lecteur A.90 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
14 Allumez l'ordinateur.
15 Accédez au programme de configuration du système (reportez-vous à la page 116) et mettez à
jour l'option Lecteur appropriée.
16 Quittez le programme de configuration du système et redémarrez l'ordinateur.
17 Partitionnez et formatez logiquement votre disque dur, avant de passer à l’étape suivante.
Reportez-vous à la documentation de votre système d'exploitation pour obtenir des
instructions.
18 Testez le disque dur en exécutant Dell Diagnostics (reportez-vous à la page 52).
19 Si le disque que vous venez d'installer est le disque dur principal, installez le système
d'exploitation dessus.
Ajout d'un second disque dur
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise
secteur avant d'ouvrir son capot.
AVIS : Pour éviter d'endommager l'unité, ne la placez pas sur une surface dure. Mettez-la plutôt sur une
surface qui la protégera, comme un tapis de mousse.
1 Consultez la documentation de l'unité pour vérifier qu'elle est bien configurée pour votre
ordinateur.
2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
3 Retirez les deux rails en plastique de l'intérieur de la baie de disque dur en les tirant vers le
haut et hors de la baie.
4 Fixez les rails au disque dur à l'aide des deux vis fournies avec ces derniers.
Vérifiez que les languettes des rails se trouvent à l'arrière du disque dur.
AVIS : N'installez pas d'unité dans la baie de disque dur inférieure tant que vous n'avez pas retiré les
rails verts de l'intérieur de la baie d'unité.
5 Retirez le premier disque dur de la baie supérieure, puis installez-le dans la baie inférieure.
a Déconnectez les câbles d'alimentation et d'unité de l'arrière du premier disque dur.
b Appuyez sur les deux languettes des rails, puis tirez sur le premier disque dur pour
l'extraire de la baie supérieure.
c Faites glisser doucement le premier disque dur dans la baie inférieure jusqu'à ce que vous
entendiez un déclic.
d Reconnectez les câbles d'alimentation et d'unité à l'arrière du premier disque dur.
6 Faites glisser doucement le nouveau disque dur dans la baie supérieure jusqu'à ce que vous
entendiez un déclic.Retrait et installation de pièces 91
7 Connectez un câble d'alimentation à l'unité.
8 Connectez le câble de disque dur à l'unité et à la carte système (reportez-vous à la page 71).
9 Fermez le capot de l'ordinateur (reportez-vous à la page 110).
AVIS : Pour connecter le câble de réseau, branchez-le d'abord sur le périphérique réseau, puis sur
l'ordinateur.
10 Connectez votre ordinateur et les périphériques à leur source d'alimentation secteur, puis
allumez-les.
Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel
requis pour le fonctionnement de l'unité.
Lecteur de disquette
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise
secteur avant d'ouvrir son capot.
Suivez la procédure indiquée dans la section «Avant de commencer» à la page 63.
REMARQUE : Si vous ajoutez un lecteur de disquette, reportez-vous à la section «Installation d'un
lecteur de disquette» à la page 92.
Retrait d'un lecteur de disquette
1 Déconnectez les câbles d'alimentation et de données de la partie arrière du lecteur de
disquette.
2 Déconnectez l'autre extrémité du câble de données de la carte système.
languettes des rails (2)
second disque dur dans
la baie supérieure
baie d'unité de
disque dur
premier disque dur
dans la baie inférieure92 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
3 Pressez les deux languettes situées sur les côtés du lecteur, faites glisser le lecteur vers le haut,
puis retirez-le de la baie.
Installation d'un lecteur de disquette
1 Si vous remplacez un lecteur et le nouveau lecteur ne comporte pas de rails de support, retirez
les rails de l'ancien lecteur en enlevant les deux vis qui fixent chaque rail au lecteur. Fixez le
support au nouveau lecteur en alignant les pas de vis du lecteur avec les tous des rails, puis
vissez les quatre vis (deux vis par rail).
câble de données
câble
d'alimentation
languettes (2)
lecteur de
disquetteRetrait et installation de pièces 93
2 Faites glisser prudemment le lecteur dans la baie jusqu'à ce que les languettes s'enclenchent
avec un déclic.
lecteur
vis (4)
rails du support (2)
câble de données
câble d'alimentation
languettes (2)
lecteur de
disquette94 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
3 Connectez les câbles d'alimentation et de données au lecteur de disquette.
4 Connectez l'autre extrémité du câble de données au connecteur portant l'étiquette FLOPPY
sur la carte système (reportez-vous à la page 71).
5 Vérifiez toutes les connexions de câbles et repliez les câbles à l'écart pour qu'ils ne gênent pas
la circulation d'air du ventilateur et des grilles de refroidissement.
6 Fermez le capot de l'ordinateur (reportez-vous à la page 110).
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel
requis pour le fonctionnement de l'unité.
8 Accédez au programme de configuration du système (reportez-vous à la page 115) et mettez à
jour l'option Lecteur de disquette appropriée.
9 Vérifiez le bon fonctionnement de votre système en exécutant Dell Diagnostics (reportezvous à la page 52).
Lecteur de CD/DVD
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise
secteur avant d'ouvrir son capot.
Retrait d'un lecteur de CD/DVD
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Déconnectez les câbles d'alimentation et de données de la partie arrière du lecteur.Retrait et installation de pièces 95
3 Pressez les deux languettes situées sur les côtés du lecteur, faites glisser le lecteur vers le haut,
puis retirez-le de la baie.
Installation d'un lecteur de CD/DVD
1 Si vous installez un nouveau lecteur, déballez le lecteur et préparez-le pour l'installation.
Consultez la documentation du lecteur pour vérifier que ce dernier est bien configuré pour
votre ordinateur. Si vous installez un lecteur IDE, configurez-le pour la sélection de câble.
2 Connectez le nouveau lecteur aux rails qui se trouve à l'intérieur du capot. Si aucun jeu de
rails ne se trouve à l'intérieur du capot de l'ordinateur, contactez Dell (reportez-vous à la
page 124).
câble d'alimentation
câble de données
languettes (2)
lecteur de
CD/DVD-ROM96 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
3 Si vous installez un lecteur de remplacement et si le nouveau lecteur ne comporte pas de rails
de support, retirez les rails de l'ancien lecteur en enlevant les deux vis qui fixent chaque rail au
lecteur. Fixez les rails au nouveau lecteur en alignant les vis du lecteur avec les trous des rails,
puis vissez les quatre vis (deux vis par rail).
4 Faites glisser prudemment le lecteur jusqu'à ce que les languettes s'enclenchent avec un
déclic.
5 Connectez les câbles d'alimentation et de données au lecteur.
Si vous ajoutez un lecteur possédant un câble audio, connectez ce câble au connecteur audio
de la carte système.
unité
vis (4)
rails de support (2)Retrait et installation de pièces 97
6 Vérifiez toutes les connexions de câbles et repliez les câbles à l'écart pour qu'ils ne gênent
pas la circulation d'air du ventilateur et des grilles de refroidissement.
7 Fermez le capot de l'ordinateur (reportez-vous à la page 110).
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
8 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
Consultez la documentation de l'unité pour des instructions sur l'installation de tout
logiciel requis pour le fonctionnement de l'unité.
9 Accédez au programme de configuration du système (reportez-vous à la page 71) et
sélectionnez l'option Lecteur appropriée.
10 Vérifiez le bon fonctionnement de votre système en exécutant Dell Diagnostics (reportezvous à la page 52).
câble d'alimentation
câble de données
languettes (2)
lecteur de
CD/DVD-ROM98 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Carénage de ventilation du processeur
Retrait du carénage de ventilation du processeur
PRÉCAUTION : Avant de commencer cette procédure, lisez les consignes de sécurité du Guide
d’information sur le produit.
PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps
de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez
une surface métallique non peinte du châssis de l'ordinateur.
AVIS : Pour éviter d'endommager les câbles d'alimentation du ventilateur, ne faites pas glisser le
carénage trop rapidement.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Appuyez sur le levier de dégagement du carénage vers l'avant de l'ordinateur.
3 Soulevez le carénage pour dégager les languettes de fixation.
4 Une fois les languettes de fixation du carénage dégagées, débranchez les câbles du
ventilateur des connecteurs de la carte système.
languettes de
fixation (3)
levier de dégagement
du carénageRetrait et installation de pièces 99
Installation du carénage de ventilation du processeur
1 Raccordez les deux câbles d'alimentation des ventilateurs aux connecteurs de la carte
système.
2 Alignez les languettes sur les emplacements de fixation.
3 Appuyez doucement sur le carénage jusqu'à l'enclenchement des languettes de fixation.
4 Fermez le capot de l'ordinateur.
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
5 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
Processeur
Retrait du processeur
AVIS : N'effectuez pas les étapes suivantes sans connaître les procédures de retrait et de
remplacement du matériel. Vous risquez d'endommager votre carte système. Pour contacter le
service technique, reportez-vous à la section «Contacter Dell» à la page 124.
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Déconnectez le câble d'alimentation du ventilateur de refroidissement du connecteur REAR
FAN1 de la carte système (reportez-vous à la section «Composants de la carte système» à la
page 71).
3 Déconnectez le câble d'alimentation du connecteur 12V PWR de la carte système (reportezvous à la section «Composants de la carte système» à la page 71).
4 Soulevez le carénage de ventilation.100 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
PRÉCAUTION : Le dissipateur de chaleur peut monter à des températures élevées au cours d'un
fonctionnement normal. Laissez-lui suffisamment de temps pour refroidir avant de le toucher.
5 Retirez le dissipateur de chaleur :
a Retirez les pinces de retenue du module. Appuyez sur les languettes vers le centre de
la pince et soulevez.
languettes de
fixation (3)
levier de dégagement
du carénageRetrait et installation de pièces 101
b Localisez la languette opposée
au bloc d'alimentation sur la
base de retenue. Appuyez sur la
languette de la base de retenue
jusqu'à ce que le dissipateur de
chaleur se soulève légèrement.
c Appuyez sur la deuxième
languette de retenue tout en
soulevant le dissipateur hors de
sa base.
AVIS : Couchez le dissipateur de
chaleur sur le côté.
AVIS : Si vous installez un kit de mise à
niveau du processeur fourni par Dell, ne
réutilisez pas le dissipateur de chaleur
d'origine. Si vous n'installez pas un kit de
mise à niveau du processeur fourni par
Dell, réutilisez le dissipateur et le
ventilateur d'origine lorsque vous
installez votre nouveau processeur.
6 Appuyez vers le bas et l'extérieur sur
le levier de dégagement du support.
7 Ouvrez le capot du processeur.
dissipateur
de chaleur
base de retenue
languette de
retenue102 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
8 Retirez le processeur de son support.
Maintenez le levier de dégagement ouvert pour que le support puisse recevoir le nouveau
processeur.
Installation du processeur
AVIS : Déchargez votre corps de son électricité statique en touchant une surface métallique non
peinte à l'arrière de l'ordinateur.
1 Déballez le nouveau processeur.
AVIS : Assurez-vous que le processeur est correctement positionné dans son support, afin de ne
pas endommager de façon irréversible le processeur et l'ordinateur au moment du démarrage.
2 Si le levier de dégagement du support n'est pas entièrement ouvert, corrigez-le.
3 Alignez les coins de broche 1 du processeur et du support.
capot du processeur
processeur
support
levier de
dégagementRetrait et installation de pièces 103
AVIS : Les broches du support sont fragiles. Pour ne pas les endommager, assurez-vous que le
processeur est correctement aligné avec le support et ne forcez pas lorsque vous l'installez. Attention à
ne pas toucher ou plier les broches de la carte système.
4 Positionnez le processeur sur le support et vérifiez qu'il est bien en place. Appuyez doucement
dessus pour l'engager.
5 Une fois le processeur installé dans son support, fermez le capot.
6 Faites pivoter le levier de dégagement du support en position de fermeture et enclenchezle pour sécuriser le processeur.
AVIS : Si vous n'installez pas un kit de mise à niveau du processeur fourni par Dell, réutilisez
l'assemblage du dissipateur de chaleur d'origine lorsque vous remplacez le processeur.
Si vous avez installé un kit de remplacement du processeur fourni par Dell, renvoyez
l'assemblage du dissipateur de chaleur d'origine et le processeur à Dell dans l'emballage du kit
de remplacement.
indicateur de
broche 1 du
processeur
levier de dégagement
processeur
support du
processeur
indicateur de broche 1 du support104 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
7 Installez le dissipateur de chaleur :
a Faites glisser une extrémité du dissipateur de chaleur sous la languette de retenue.
b Tirez sur l'autre languette et abaissez le dissipateur jusqu'à son enclenchement dans la
base.
AVIS : Assurez-vous que le dissipateur de chaleur est correctement installé et sécurisé.
8 Réinstallez les pinces de retenue du module.
9 Abaissez le carénage de ventilation sur le
dissipateur de chaleur.
10 Reconnectez le câble d'alimentation du
ventilateur de refroidissement au connecteur
REAR FAN1 de la carte système (reportez-vous
à la section «Composants de la carte système» à
la page 71).
11 Reconnectez le câble d'alimentation au
connecteur 12V PWR de la carte système
(reportez-vous à la section «Composants de la
carte système» à la page 71).
12 Fermez le capot de l'ordinateur.
AVIS : Pour connecter un câble de réseau,
branchez-le d'abord à la prise réseau murale, puis
à l'ordinateur.
13 Rebranchez l'ordinateur et ses périphériques
à leurs prises électriques, puis allumez-les.
Panneau avant
PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps
de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez
une surface métallique non peinte du châssis de l'ordinateur.
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de
sécurité du Guide d’information sur le produit.
Retrait du panneau avant
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Déconnectez et retirez tous les lecteurs de disque (pour plus d'informations, reportezvous à la section «Lecteurs» à la page 84).
3 Libérez le panneau avant en appuyant sur chacun des sept languette de retenue du
panneau avant.Retrait et installation de pièces 105
4 Fermez à moitié le capot de l'ordinateur et tirez sur le panneau avant hors de l'ordinateur.
Remplacement du panneau avant
Pour remplacer le panneau avant, effectuez la procédure de retrait à l'envers.106 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Porte des lecteurs
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
Retrait de la porte des lecteurs
1 Ouvrez la porte des lecteurs.Retrait et installation de pièces 107
2 Désenclenchez la charnière supérieure de la languette et tirez le dessus de la porte des
lecteurs vers l'extérieur.
3 Soulevez la charnière inférieure de la languette hors de l'ordinateur.
Remise en place de la porte des lecteurs
Pour éviter d'endommager l'ordinateur, la porte des lecteurs est conçue pour se détacher lorsqu'elle
est trop ouverte. Si la porte des lecteurs se détache de l'ordinateur sans démontage, effectuez la
procédure de retrait à l'envers.
Si la porte des lecteurs est trop ouverte, elle se démonte en plusieurs petites pièces au lieu de se
séparer de l'ordinateur en une seule pièce. Si la porte des lecteurs se démonte :
1 Si nécessaire, rattachez les charnières de la porte à la languette de la porte. Assurez-vous que
les languettes de la charnière sont séparées du support de la porte.
charnière supérieure
de la languette
charnière inférieure
de la languette108 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
2 Réinstallez l'assemblage languette de porte/charnière de porte à la porte, en commençant par
le partie inférieure de chaque charnière de porte.
3 Réinstallez la porte des lecteurs sur l'ordinateur, en commençant par la charnière inférieure du
support.
support de la porte
languette de la charnière
charnières de
la porte (2)
partie
inférieure de
la charnière
de la porte
porte
assemblage support de la
porte/charnière de la porteRetrait et installation de pièces 109
Pile
Remplacement de la pile
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de
sécurité du Guide d’information sur le produit.
AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son
électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une
surface métallique non peinte du châssis de l'ordinateur.
Une pile bouton conserve les informations de configuration, de date et d'heure de l'ordinateur.
Cette pile peut durer plusieurs années.
Si vous devez réinitialiser à plusieurs reprises les informations de date et d'heure après avoir mis
l'ordinateur sous tension, remplacez la pile.
PRÉCAUTION : Une pile neuve peut exploser si elle est mal installée. Remplacez la pile uniquement
par une pile de type identique ou équivalent à celui recommandé par le fabricant. Suivez les
instructions du fabricant pour vous débarrasser des piles usagées.
Pour remplacer la pile :
1 Enregistrez tous les écrans du programme de configuration du système (reportez-vous à la
page 115) pour restaurer les paramètres corrects à l'étape 8.
2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
3 Repérez le support de pile (reportez-vous à la page 71).
AVIS : Si vous dégagez la pile de son support en utilisant un objet émoussé, faites attention de ne pas
toucher la carte système avec cet objet. Assurez-vous que l’objet est inséré entre la pile et le support
avant d’essayer de dégager la pile. Sinon, vous risquez d'endommager la carte système en arrachant le
support ou en brisant des circuits de la carte système.
4 Retirez la pile en l'extrayant de son support
avec les doigts ou avec un objet isolant
émoussé comme, par exemple, un tournevis
en plastique.
5 Insérez la nouvelle pile dans son support,
borne «+» vers le haut et enclenchez-la.
6 Fermez le capot de l'ordinateur.
support de la
pile
pile
languette110 Retrait et installation de pièces
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
AVIS : Pour connecter un câble de réseau, branchez-le d'abord sur le périphérique réseau, puis sur
l'ordinateur.
7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
8 Accédez au programme de configuration du système (reportez-vous à la page 115) et
restaurez les paramètres enregistrés au cours de l'étape 1.
9 Jetez l'ancienne pile en vous conformant aux règles en vigueur. Consultez les instructions de
mise au rebut de la pile dans votre Guide d’information sur le produit.
Fermeture du capot de l'ordinateur
1 Assurez-vous que les câbles sont bien connectés et qu'ils ne gênent ou n'obstruent rien.
2 Assurez-vous qu'il ne reste aucun outil ou pièce détachée à l'intérieur de l'ordinateur.
3 Rabattez le capot.
4 Appuyez sur le capot pour le fermer.
5 Une fois le capot fermé, faites glisser le loquet vers la droite jusqu'à ce qu'il s'enclenche
avec un déclic.
6 Si vous utilisez un verrou pour protéger votre ordinateur, installez-le.
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
anneau du cadenas
loquet du
capot
fente du câble
de sécuritéAnnexe 111
Annexe
Caractéristiques
Processeur
Type de processeur Intel®
Pentium®
4 avec technologie HT
REMARQUE : Certains processeurs Pentium 4 ne prennent pas en
charge la technologie Hyper-Threading.
Cache de niveau 1 (L1) 16 Ko
Cache de niveau 2 (L2) SRAM 1 Mo à écriture différée, associative à huit voies, à
transmission par rafales en pipeline
Mémoire
Type SDRAM DDR2 400 ou 533 MHz sans tampon
Connecteurs de mémoire 4
Capacités de mémoire 128, 256, 512 ou 1 Go non ECC
Mémoire minimale 256 Mo
Mémoire maximale 4 Go
REMARQUE : Reportez-vous à la section «Adressage de la mémoire
avec des configurations 4 Go» à la page 73 pour vérifier la quantité
de mémoire disponible sur le système d'exploitation.
Adresse BIOS F0000h
Informations sur l'ordinateur
Jeu de puces Intel 925X Express
Canaux DMA Huit
Niveaux d'interruption 24
Puce du BIOS (NVRAM) 4 Mbits
NIC Interface réseau intégrée permettant une communication
10/100/1000.
Horloge système Débit de données 800 MHz112 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Vidéo
Type PCI Express
Bus d'extension
Type de bus PCI 2.3
PCI Express x1 et x16
Vitesse du bus PCI : 33 MHz
PCI Express :
Vitesse bidirectionnelle logement x1 - 500 Mo/s
Vitesse bidirectionnelle logement x16 - 8 Go/s
PCI
Connecteur Quatre
Taille du connecteur 120 broches
Largeur des données du connecteur
(maximale)
32 bits
PCI Express
Connecteur Un x1
Taille du connecteur 36 broches
Largeur des données du connecteur
(maximale)
1 voie PCI Express
PCI Express
Connecteur Un x16
Taille du connecteur 164 broches
Largeur des données du connecteur
(maximale)
16 voies PCI Express
Lecteurs
Accessible de l'extérieur :
Deux baies de lecteur de 3,5 pouces
Deux baies de lecteur de 5,25 poucesAnnexe 113
Périphériques disponibles Lecteur série ATA, lecteur de disquette, périphériques de mémoire,
lecteur de CD, lecteur de CD-RW, lecteur de DVD, lecteur de DVDRW et lecteur composite DVD et CD-RW
Accessible de l'intérieur :
Deux baies pour disques durs de 2,54 cm (1 pouce) de haut
Connecteurs
Connecteurs externes :
Série Connecteur à 9 broches ; compatible 16550C
Parallèle Connecteur à 25 trous (bidirectionnel)
IEEE 1394 Connecteur série à 6 broches du panneau avant
Vidéo Connecteur à 15 trous
Carte réseau Connecteur RJ45
Ports PS/2 (clavier et souris) Deux mini-DIN à 6 broches
USB Deux connecteurs en face avant et six connecteurs sur le panneau
arrière compatibles USB 2.0
Audio Cinq connecteurs pour la ligne d'entrée, la ligne de sortie, le
microphone, le son surround et le canal central/effets de basse
fréquence (LFE) ; deux connecteurs frontaux pour les écouteurs et
les microphones
Connecteurs sur la carte système :
Lecteur IDE principal Connecteur à 40 broches sur le bus local PCI
ATA série Quatre connecteurs à 7 broches
Lecteur de disquette Connecteur à 34 broches
Ventilateur Connecteur à 5 broches
PCI 2.3 Quatre connecteurs à 120 broches
PCI Express x1 Connecteur à 36 broches
PCI Express x16 Connecteur à 164 broches
Téléphonie (TAPI) Connecteur à 4 broches
Commandes et voyants
Bouton d'alimentation Bouton de commande
Lecteurs (Suite)114 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Voyant d'alimentation Voyant vert — Clignotant vert en mode Veille ; vert continu si le
système est allumé.
Voyant orange — Clignotant orange indiquant un problème
concernant un périphérique installé ; orange continu indiquant un
problème d'alimentation interne (reportez-vous à la section
«Problèmes d'alimentation» à la page 43).
Voyant d'accès à l'unité de disque dur Vert
Voyant d'intégrité de liaison (sur la
carte réseau intégrée)
Vert clair — Bonne connexion entre un réseau 10 Mbps et
l'ordinateur.
Orange clair — Bonne connexion entre un réseau 100 Mbps et
l'ordinateur.
Jaune clair — Bonne connexion pour une opération de 1 Go
(ou 1000 Mbps).
Éteint — L'ordinateur ne détecte pas de connexion physique au
réseau.
Voyant d'activité (sur la carte réseau
intégrée)
Voyant jaune clignotant
Voyants de diagnostic Quatre voyants sur le panneau arrière (Reportez-vous à la section
«Voyants de diagnostic» à la page 49.)
Voyant d'alimentation de veille AUX_PWR sur la carte système
Rétroéclairage du boîtier Options des couleurs : éteinte (pas de lumière), rubis, émeraude,
saphir (par défaut), ambre, améthyste, topaze, diamant (Reportezvous à la section «Changement de la couleur du rétroéclairage» à la
page 13.)
Alimentation électrique
Bloc d'alimentation en CC (courant continu) :
Consommation en watts 460 W
Dissipation de chaleur 931.2 BTU/hr
Tension (Pour obtenir des
informations importantes sur les
paramètres de tension, lisez les
consignes de sécurité du Guide
d’information sur le produit)
Bloc d'alimentation à tension fixe — 110 V à 50/60 Hz
Bloc d'alimentation à sélection manuelle et à détection automatique
— de 90 à 135 V à 50/60 Hz ; de 180 à 265 V à 50/60 Hz ; 100 V à
50/60 Hz pour les ordinateurs japonais
Batterie de secours : Pile bouton 3 V CR2032 au lithium
Caractéristiques physiques
Hauteur 49,1 cm (19,3 pouces)
Commandes et voyants (Suite)Annexe 115
Configuration du système
Présentation
Utilisez le programme de configuration du système comme suit :
• Pour modifier les informations de configuration du système après l'ajout, la modification ou le
retrait de tout matériel de votre ordinateur
• Pour définir ou modifier une option sélectionnable par l'utilisateur telle que le mot de passe
utilisateur
• Pour connaître la quantité de mémoire disponible ou définir le type de disque dur à installer
Avant d'utiliser le programme de configuration du système, il est recommandé de noter les
informations affichées dans les écrans du programme de configuration, pour s'y référer par la suite.
Largeur 22,2 cm (8,7 pouces)
Profondeur 48,8 cm (19,2 pouces)
Poids 19 kg (42 livres)
Caractéristiques environnementales
Température :
Fonctionnement 10° à 35° C (50° à 95° F)
REMARQUE : À 35° C (95° F), l'altitude maximale d'exploitation est
de 914 m (3000 pieds).
Stockage –40° à 65° C (–40° à 149° F)
Humidité relative 20 % à 80 % (sans condensation)
Vibrations maximales :
Fonctionnement 0,25 G de 3 à 200 Hz à 0,5 octave/min
Stockage 0,5 G de 3 à 200 Hz à 1 octave/min
Chocs maximaux :
Fonctionnement Impulsion semi-sinusoïdale (partie inférieure) avec un changement
de vitesse de 50,8 cm/sec (20 pouces/sec)
Stockage Onde carrée moyenne de 27 G avec un changement de vitesse de 508
cm/sec (200 pouces/sec)
Altitude :
Fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds)
Stockage –15,2 à 10 668 m (–50 à 35 000 pieds)
Caractéristiques physiques116 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
AVIS : Si vous n'êtes pas un expert en informatique, ne modifiez pas les paramètres de ce programme.
Certaines modifications peuvent altérer le fonctionnement de votre ordinateur.
Accès au programme de configuration du système
1 Mettez votre ordinateur sous tension (ou redémarrez-le).
2 Lorsque le logo bleu DELL™ apparaît, appuyez immédiatement sur .
Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez
jusqu'à ce que vous voyiez le bureau de Microsoft®
Windows®
. Éteignez alors l'ordinateur
(reportez-vous à la section page 63) et faites une nouvelle tentative.
Écrans du programme de configuration du système
L'écran du programme de configuration du système affiche les informations de configuration en
vigueur ou des informations modifiables concernant votre ordinateur. Les informations sur l'écran
sont réparties en trois groupes : la liste des options, le champ des options activées et les fonctions
des touches.
Liste des options — Ce
champ apparaît à gauche
dans la fenêtre du
programme de
configuration du système. Il
s'agit d'une liste déroulante
qui contient les fonctions
qui définissent la
configuration de votre
ordinateur, y compris le
matériel installé et les
fonctions d'économie
d'énergie et de sécurité.
Faites défiler la liste vers le
haut ou le bas à l'aide des
touches flèche haut et
flèche bas. Lorsqu'une
option est en surbrillance, le
Champ Option affiche
davantage d'informations
sur cette option ainsi que
les paramètres actuels et
disponibles de cette option.
Champ Option — Ce champ contient des informations sur
chaque option. Vos paramètres actuels s'affichent dans ce
champ et vous pouvez les modifier à partir de ce champ.
Utilisez les touches fléchées gauche et droite pour mettre en
surbrillance une option. Appuyez sur pour rendre
cette sélection active.
Fonctions des touches — Ce champ apparaît sous le Champ
Option et répertorie les touches et leurs fonctions dans le
programme de configuration du système.Annexe 117
Options de configuration du système
REMARQUE : En fonction de votre ordinateur et des périphériques installés, les éléments répertoriés
dans cette section peuvent ne pas s'afficher ou ne pas s'afficher tels qu'ils sont répertoriés.
Système
Infos système Répertorie les informations système, telles que le nom de l'ordinateur, le
numéro de version et la date du BIOS, les étiquettes système et d'autres
informations spécifiques au système.
Infos UC Indiquent si le processeur prend en charge la technologie HyperThreading et répertorient la vitesse de bus du processeur, l'ID du
processeur, la vitesse d'horloge et la mémoire cache L2.
Infos mémoire Indique la quantité de mémoire installée, sa vitesse, le mode de canal
(double ou simple) et le type de mémoire installé.
Date/heure Affiche les paramètres de date et heure actuels.
Séquence
d'amorçage
L'ordinateur essaie de redémarrer à partir de la séquence de
périphériques indiquée dans cette liste.
REMARQUE : Si vous insérez un périphérique d'amorçage et vous redémarrez
l'ordinateur, cette option apparaît dans le menu du programme de
configuration du système. Pour démarrer à partir d'un périphérique de
mémoire USB, sélectionnez le périphérique USB et déplacez-le afin de le
mettre en première position dans la liste.
Unités
Lecteur de
disquette
Identifie et définit l'état du lecteur de disquette connecté au connecteur
étiqueté FLOPPY sur la carte système : Éteint, USB, Interne ou Lecture
seule.
Lecteurs 0 à 5 Identifie les lecteurs connectés aux connecteurs étiquetés SATA ou PRI
IDE sur la carte système et répertorie la capacité des disques durs.
Contrôleur de
lecteur
Identifie et définit les paramètres du contrôleur SATA pour RAID. Vous
pouvez paramétrer le contrôleur SATA sur Détection auto/AHCI RAID,
Détection auto/ATA RAID ou RAID activé.
Périphériques intégrés
Contrôleur NIC Vous pouvez paramétrer le NIC sur Activé (valeur par défaut), Désactivé
ou Activé avec PXE. Lorsque le paramètre Activé avec PXE est actif
(disponible uniquement pour les processus d'amorçage suivants),
l'utilisateur est invité à appuyer sur . Cette
combinaison de touches affiche un menu qui vous permet de
sélectionner une méthode d'amorçage à partir d'un serveur de réseau. Si
aucune procédure d'amorçage n'est disponible à partir du serveur de
réseau, l'ordinateur essaie de démarrer à partir du périphérique suivant
dans la liste de séquence d'amorçage.
Contrôleur audio Active ou désactive le contrôleur audio intégré.118 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
USB Paramétré sur Activé (valeur par défaut) de sorte que les périphériques
USB seront détectés et pris en charge par le système d'exploitation.
Port souris Active ou désactive le contrôleur de souris intégré compatible PS/2.
Mode Port LPT Identifie et définit les paramètres du port parallèle. Vous pouvez
paramétrer le port parallèle sur Désactivé, AT, PS/2, EPP ou ECP.
Adresse Port LPT Identifie l'adresse du port parallèle.
DMA port LPT Identifie et définit les paramètres DMA du port parallèle. Vous pouvez
définir les paramètres DMA du port parallèle sur Désactivé, DMA1 ou
DMA3.
Port série n°1 Identifie et définit les paramètres du port série. La valeur Auto,
paramètre par défaut, permet d'attribuer automatiquement une
désignation particulière à un connecteur (COM1 ou COM3).
Vidéo
Vidéo principale Ce paramètre définit le contrôleur vidéo principal lorsque deux
contrôleurs vidéo sont présents sur l'ordinateur.
Performances
HyperThreading Si le processeur de votre ordinateur prend en charge la technologie
Hyper-Threading, cette option apparaît dans la liste des options.
Performances • Contourner — L'ordinateur n'effectue aucun test ni aucune
modification de la configuration acoustique actuelle.
• Silence (valeur par défaut) — Le disque dur fonctionne le plus
silencieusement possible.
• Recommandé — Le disque dur fonctionne au niveau recommandé par
le fabricant.
• Performances — Le disque dur fonctionne à sa vitesse maximale.
REMARQUE : L'activation du mode Performances peut accroître le niveau
sonore du disque dur sans pour autant affecter ses performances.
REMARQUE : La modification de la configuration acoustique n'altère pas
l'image du disque dur.
Sécurité Cette section affiche les options de sécurité du système disponibles.
Mot de passe
administrateur
Cette option limite l'accès au programme de configuration du système
de l'ordinateur de la même façon que l'accès au système peut être limité
à l'aide de l'option Mot de passe système.
Mot de passe
système
Affiche l'état actuel de la fonction de sécurité par mot de passe du
système et permet d'affecter et de vérifier un nouveau mot de passe
système.
État du mot de
passe
Cette option verrouille le champ Mot de passe système avec le mot de
passe de configuration. Lorsque ce champ est verrouillé, vous ne pouvez
plus désactiver la sécurité par mot de passe en appuyant sur
au démarrage de l'ordinateur.Annexe 119
Gestion de l'alimentation
Récupération de
l'alimentation
en CA
Détermine ce qui se passe lorsque l'ordinateur est à nouveau alimenté en
CA.
Mise en route
automatique
Met automatiquement l'ordinateur sous tension. Les choix possibles sont
tous les jours ou tous les lundis à vendredis.
Le paramètre par défaut est Désactivé.
Cette fonction ne marche pas si vous éteignez votre ordinateur en
utilisant une multiprise ou un parasurtenseur.
Durée de mise
sous tension
auto
Définit la durée nécessaire à la mise sous tension automatique de
l'ordinateur.
L'heure est sauvegardée au format de 24 heures (heures:minutes).
Modifiez l'heure de démarrage en appuyant sur la touche flèche droite ou
flèche gauche pour augmenter ou diminuer le chiffre, ou en tapant les
chiffres dans les champs de date et d'heure.
Cette fonction ne marche pas si vous éteignez votre ordinateur en
utilisant une multiprise ou un parasurtenseur.
Mode Faible
consommation
Lorsque l'option Mode Faible consommation est sélectionnée, les
événements de réveil distants ne peuvent plus réactiver l'ordinateur à
partir du mode Mise en veille prolongée ou Désactivé.
Réveil à
distance
Cette option permet de réactiver l'ordinateur lorsqu'un NIC ou un
modem avec réveil à distance reçoit un signal de réveil.
Le paramètre par défaut est Activé. L'option Activé avec démarrage à
partir d'un NIC permet à l'ordinateur d'essayer de démarrer à partir d'un
réseau au lieu d'une séquence d'amorçage.
REMARQUE : Normalement, le système peut être réactivé à distance
lorsqu'il est en mode Inactif, en mode Mise en veille prolongée ou lorsqu'il
est éteint. Lorsque Mode Faible consommation (dans le menu Gestion de
l'alimentation) est activé, l'ordinateur ne peut être réactivé à distance que
lorsqu'il est en mode Inactif.
Mode Inactif Les options possibles sont S1, un état inactif lequel l'ordinateur tourne
en mode faible consommation, et S3, un état de mise en veille pendant
lequel l'alimentation est réduite ou coupée pour la plupart des
composants mais pendant lequel la mémoire du système reste active.
Maintenance
Valeurs par
défaut CMOS
Ce paramètre restaure les paramètres par défaut usine de l'ordinateur.
Journal des
événements
Affiche le journal des événements système.
Mise à jour du
BIOS
Une fois la nouvelle version du BIOS téléchargée, utilisez cette option
pour identifier et définir l'emplacement du fichier de mise à jour du
BIOS. Les options possibles sont Disquette ou Disque.120 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Séquence d'amorçage
Cette fonction permet de modifier la séquence d'amorçage des périphériques.
Paramètres de l'option
• Lecteur de disquette — L'ordinateur essaie de démarrer à partir du lecteur de disquette.
Si le lecteur de disquette n'est pas amorçable, si aucune disquette ne se trouve dans le
lecteur ou si aucun lecteur de disquette n'a été installé dans l'ordinateur, celui-ci génère
un message d'erreur.
• Disque dur — L'ordinateur essaie de démarrer à partir du disque dur principal. Si aucun
système d'exploitation ne se trouve sur le disque dur, l'ordinateur génère un message d'erreur.
• Lecteur de CD — L'ordinateur tente de démarrer à partir du lecteur de CD. Si le lecteur
ne contient aucun CD ou si le CD ne contient aucun système d'exploitation, l'ordinateur
génère un message d'erreur.
• Périphérique Flash USB — Insérez le périphérique de mémoire dans un port USB et
redémarrez l'ordinateur. Lorsque la mention F12 = Menu d'amorçage s'affiche dans le
coin supérieur droit de l'écran, appuyez sur . Le BIOS détecte le périphérique et
ajoute l'option Flash USB au menu d'amorçage.
REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être amorçable. Consultez la
documentation du périphérique pour vérifier s'il est amorçable ou non.
Comportement du POST
Démarrage rapide Si cette option est paramétrée sur Activé (valeur par défaut), votre
ordinateur démarre plus rapidement car il saute certaines configurations
et certains tests.
Touche de
verrouillage
numérique
Cette option concerne le groupe de touches le plus à droite sur votre
clavier. Lorsqu'elle est paramétrée sur Activé (valeur par défaut), cette
option active les fonctions numériques et mathématiques figurant en
haut de chaque touche. Lorsqu'elle est paramétrée sur Désactivé, cette
option active les fonctions de contrôle du curseur figurant en bas de
chaque touche.
Installation du
système
d'exploitation
Ce paramètre permet de paramétrer Mode Installation du système
d'exploitation sur Activé ou Désactivé (valeur par défaut).
Touches de
raccourci POST
Cette option permet de spécifier les touches de fonctions à afficher à
l'écran lorsque l'ordinateur démarre.
Erreurs clavier Cette option active ou désactive l'émission de rapports d'erreurs
concernant le clavier lorsque l'ordinateur démarre.Annexe 121
Modification de la séquence d'amorçage pour l'amorçage actuel
Vous pouvez utiliser cette fonction pour, par exemple, faire démarrer l'ordinateur à partir du lecteur
de CD afin de pouvoir exécuter Dell Diagnostics qui se trouve sur le CD Dell Dimension
ResourceCD et le faire démarrer à partir du disque dur une fois les tests de diagnostic terminés.
Vous pouvez également utiliser cette fonction pour redémarrer votre ordinateur à partir d'un
périphérique USB, tel qu'un lecteur de disquette, une clé de mémoire ou un lecteur de CD-RW.
REMARQUE : Si vous démarrez à partir d'un lecteur de disquette USB, vous devez d'abord
paramétrer le lecteur de disquette sur Éteint dans le programme de configuration du système
(reportez-vous à la page 115).
1 Si vous démarrez à partir d'un périphérique USB, connectez le périphérique USB à un
connecteur USB (reportez-vous à la page 71).
2 Mettez votre ordinateur sous tension (ou redémarrez-le).
3 Lorsque F2 = Configuration, F12 = Menu d'amorçage s'affiche dans le coin supérieur
droit de l'écran, appuyez sur .
Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez
jusqu'à ce que le bureau de Microsoft Windows s'affiche. Éteignez alors l'ordinateur
(reportez-vous à la section page 63) et faites une nouvelle tentative.
Le menu Périphérique d'amorçage s'affiche, répertoriant tous les périphériques d'amorçage
disponibles. Un numéro est associé à chaque périphérique.
4 Au bas du menu, entrez le numéro du périphérique à utiliser pour l'amorçage actuel
uniquement.
Par exemple, si vous démarrez à partir d'une clé de mémoire USB, mettez en surbrillance
Périphérique Flash USB et appuyez sur .
REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être amorçable. Consultez la
documentation du périphérique pour vérifier s'il est amorçable ou non.
Modification de la séquence d'amorçage pour les prochains amorçages
1 Accédez au programme de configuration du système (reportez-vous à la page 116).
2 Utilisez les touches fléchées pour mettre en surbrillance l'option de menu Séquence
d'amorçage et appuyez sur pour accéder au menu.
REMARQUE : Notez par écrit la séquence de démarrage utilisée au cas où vous auriez besoin de la
restaurer.
3 Appuyez sur les touches flèche haut et flèche bas pour faire défiler la liste de périphériques.
4 Appuyez sur la barre d'espacement pour activer ou désactiver un périphérique (les
périphériques activés sont cochés).
5 Appuyez sur le signe plus (+) ou moins (–) pour déplacer un périphérique sélectionné vers le
haut ou vers le bas de la liste.122 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Effacement des mots de passe oubliés
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité
du Guide d’information sur le produit.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Localisez le cavalier de mot de passe à 3 broches (PSWD) sur la carte système (reportezvous à la page 71) et reliez la fiche de cavalier aux broches 2 et 3 pour effacer le mot de passe.
REMARQUE : Lorsque vous recevez votre ordinateur, la fiche de cavalier est reliée aux broches 1 et 2.
3 Fermez le capot de l'ordinateur.
4 Rebranchez l'ordinateur et le moniteur à leurs prises électriques, puis allumez-les.
5 Lorsque le bureau Microsoft® Windows®
apparaît, arrêtez l'ordinateur (reportez-vous à la
page 63).
6 Éteignez le moniteur et débranchez-le de la prise secteur.
7 Déconnectez le câble d'alimentation de l'ordinateur de la prise secteur, puis appuyez sur
le bouton d'alimentation pour mettre la carte système à la terre.
8 Ouvrez le capot de l'ordinateur (reportez-vous à la page 69).
9 Localisez le cavalier de mot de passe à 3 broches sur la carte système (reportez-vous à la
page 71) et reliez le cavalier aux broches 1 et 2 pour réactiver la fonction Mot de passe.
10 Remettez le capot de l'ordinateur en place (reportez-vous à la page 110).
AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
11 Rebranchez l'ordinateur et ses périphériques à leurs prises électriques, puis allumez-les.
CLR CMOS
(page 123)
PASSAnnexe 123
Effacement des paramètres CMOS
PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de
sécurité du Guide d’information sur le produit.
1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63.
2 Réinitialisez les paramètres CMOS actuels :
a Localisez le cavalier CMOS à 3 broches (CLR CMOS) sur la carte système (reportezvous à la page 71).
b Retirez la fiche de cavalier des broches 2 et 3.
c Placez la fiche de cavalier sur les broches 1 et 2, puis patientez environ 5 secondes.
d Remettez la fiche de cavalier sur les broches 2 et 3.
3 Fermez le capot de l'ordinateur (reportez-vous à la page 110).
AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à
l'ordinateur.
4 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les.
Politique de support technique de Dell (ÉtatsUnis uniquement)
Le support technique fourni par les techniciens de Dell nécessite la coopération et la
participation du client dans le processus de dépannage et permet de restaurer le système
d'exploitation, les logiciels et les pilotes matériels à leur état d'origine, c'est-à-dire, à la
configuration par défaut fournie par Dell ; il permet en outre de vérifier le fonctionnement
approprié de l'ordinateur et du matériel installé par Dell. En plus du support technique par nos
techniciens, vous disposez d'une aide en ligne à l'adresse support.dell.com. Des options
payantes de support technique complémentaire sont également disponibles.
Dell offre un support technique limité pour l'ordinateur et tous les logiciels et périphériques
1
installés par Dell. Le support technique pour les logiciels et les périphériques tiers est assuré
par le fabricant lui-même, y compris le support pour tout logiciel ou périphérique acheté et/ou
installé par le biais de Dell Software & Peripherals, Readyware et Custom Factory Integration
2
.
1
Les services de réparation sont fournis selon les termes et les conditions stipulés par votre garantie limitée et
par tout contrat de service de support optionnel acheté avec l'ordinateur.
2
Tous les composants Dell standard inclus dans un projet d'intégration personnalisée en usine (Custom Factory Integration - CFI) sont couverts par la garantie limitée standard de Dell applicable à votre ordinateur.
Toutefois, Dell propose un programme de remplacement des pièces pour couvrir tous les composants non
standard ou de sociétés tierces intégrés via CFI pendant la durée du contrat de service de l’ordinateur.
Définition des logiciels et périphériques installés par Dell
Les logiciels installés par Dell englobent le système d'exploitation et certains logiciels installés sur
l'ordinateur pendant le processus de fabrication (Microsoft®
Office, Norton Antivirus, etc.).124 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Les périphériques installés par Dell incluent les cartes d'extension, la baie modulaire de marque
Dell ou les accessoires de carte PC. Sont inclus également les produits de marque Dell suivants :
moniteurs, claviers, souris, haut-parleurs, microphones pour modems à fonction téléphonique,
stations d'accueil et réplicateurs de port, produits réseau et le câblage associé.
Définition des logiciels et périphériques de sociétés tierces
Les logiciels et périphériques tiers incluent tout périphérique, accessoire ou logiciel vendu par
Dell mais qui ne porte pas la marque Dell (imprimantes, scanners et appareils photo, jeux,
etc.). Le support technique pour tout logiciel ou périphérique tiers est fourni par le fabricant
du produit en question.
Contacter Dell
Vous pouvez contacter Dell par des moyens électroniques via les sites Web suivants :
• www.dell.com
• support.dell.com (support technique)
• premiersupport.dell.com (support technique pour les établissements d'enseignement et
gouvernementaux, le domaine de la santé et les grands comptes comprenant les clients
Premier, Platinum et Gold)
Pour les adresses Internet de votre pays, recherchez la section appropriée du pays dans le
tableau ci-dessous.
REMARQUE : Les numéros verts sont valables dans le pays pour lequel ils sont renseignés.
Si vous devez contacter Dell, utilisez les adresses électroniques, les numéros de téléphone et les
indicatifs fournis dans le tableau ci-dessous. Si vous avez besoin d'assistance pour connaître les
indicatifs à utiliser, contactez un opérateur local ou international.
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts
Afrique du Sud
(Johannesburg)
Indicatif international :
09/091
Indicatif national : 27
Indicatif urbain : 11
Site Web : support.euro.dell.com
Courriel : dell_za_support@dell.com
Support technique 011 709 7710
Service clientèle 011 709 7707
Ventes 011 709 7700
Télécopieur 011 706 0495
Standard 011 709 7700Annexe 125
Allemagne (Langen)
Indicatif international : 00
Indicatif national : 49
Indicatif urbain : 6103
Site Web : support.euro.dell.com
Courriel :
tech_support_central_europe@dell.com
Support technique 06103 766-7200
Service clientèle pour le grand public et les PME 0180-5-224400
Service clientèle segment International 06103 766-9570
Service clientèle comptes privilégiés 06103 766-9420
Service clientèle grands comptes 06103 766-9560
Service clientèle comptes publics 06103 766-9555
Standard 06103 766-7000
Amérique Latine Support technique clients (Austin, Texas, ÉtatsUnis)
512 728-4093
Service clientèle (Austin, Texas, États-Unis) 512 728-3619
Télécopieur (Support technique et Service
clientèle) (Austin, Texas, États-Unis)
512 728-3883
Ventes (Austin, Texas, États-Unis) 512 728-4397
Télécopieur pour les ventes (Austin, Texas, ÉtatsUnis)
512 728-4600
ou 512 728-3772
Anguilla Support général numéro vert : 800-335-0031
Antigua-et-Barbuda Support général 1-800-805-5924
Antilles Néerlandaises Support général 001-800-882-1519
Argentine (Buenos Aires)
Indicatif international : 00
Indicatif national : 54
Indicatif urbain : 11
Site Web : www.dell.com.ar
Support technique et Service clientèle numéro vert : 0-800-444-0733
Ventes 0-810-444-3355
Télécopieur pour Support technique 11 4515 7139
Télécopieur pour Service clientèle 11 4515 7138
Aruba Support général numéro vert : 800-1578
Australie (Sydney)
Indicatif international : 0011
Indicatif national : 61
Indicatif urbain : 2
Courriel (Australie) : au_tech_support@dell.com
Courriel (Nouvelle-Zélande) :
nz_tech_support@dell.com
Grand public et PME 1-300-65-55-33
Gouvernement et entreprises numéro vert : 1-800-633-559
Division des comptes privilégiés numéro vert : 1-800-060-889
Service clientèle numéro vert : 1-800-819-339
Ventes aux grandes entreprises numéro vert : 1-800-808-385
Ventes aux particuliers numéro vert : 1-800-808-312
Télécopieur numéro vert : 1-800-818-341
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts126 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Autriche (Vienne)
Indicatif international : 900
Indicatif national : 43
Indicatif urbain : 1
Site Web : support.euro.dell.com
Courriel :
tech_support_central_europe@dell.com
Ventes aux grand public et PME 0820 240 530 00
Télécopieur pour le grand public et les PME 0820 240 530 49
Service clientèle pour le grand public et les PME 0820 240 530 14
Service clientèle Comptes privilégiés/Entreprises 0820 240 530 16
Support technique pour le grand public et les
PME
0820 240 530 14
Support technique Comptes
privilégiés/Entreprises
0660 8779
Standard 0820 240 530 00
Bahamas Support général numéro vert : 1-866-278-6818
Belgique (Bruxelles)
Indicatif international : 00
Indicatif national : 32
Indicatif urbain : 2
Site Web : support.euro.dell.com
Courriel : tech_be@dell.com
Courriel pour les clients francophones :
support.euro.dell.com/be/fr/emaildell/
Support technique 02 481 92 88
Service clientèle 02 481 91 19
Ventes aux grandes entreprises 02 481 91 00
Télécopieur 02 481 92 99
Standard 02 481 91 00
Bermudes Support général 1-800-342-0671
Bolivie Support général numéro vert : 800-10-0238
Brésil
Indicatif international : 00
Indicatif national : 55
Indicatif urbain : 51
Site Web : www.dell.com/br
Service clientèle, Support technique 0800 90 3355
Télécopieur pour Support technique 51 481 5470
Télécopieur pour Service clientèle 51 481 5480
Ventes 0800 90 3390
Brunei
Indicatif national : 673
Support technique clients (Penang, Malaisie) 604 633 4966
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers (Penang, Malaisie) 604 633 4955
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsAnnexe 127
Canada (North York, Ontario)
Indicatif international : 011
État des commandes en ligne :
www.dell.ca/ostatus
AutoTech (Support technique automatisé) numéro vert : 1-800-247-9362
TechFax numéro vert : 1-800-950-1329
Service clientèle (grand public et PME) numéro vert : 1-800-847-4096
Service clientèle (grands comptes et
gouvernement)
numéro vert : 1-800-326-9463
Support technique (grand public et PME) numéro vert : 1-800-847-4096
Support technique (grands comptes et
gouvernement)
numéro vert : 1-800-387-5757
Ventes au grand public et aux PME numéro vert : 1-800-387-52
Ventes (grands comptes et gouvernement) numéro vert : 1-800-387-5755
Vente de pièces et Vente de service étendu 1866 440 3355
Chili (Santiago)
Indicatif national : 56
Indicatif urbain : 2
Ventes, Service clientèle, Support technique numéro vert : 1230-020-4823
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts128 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Chine (Xiamen)
Indicatif national : 86
Indicatif urbain : 592
Site Web pour Support technique :
support.dell.com.cn
Adresse électronique du Support technique :
cn_support@dell.com
Télécopieur pour Support technique 818 1350
Support technique (Dimension™ et Inspiron™) numéro vert : 800 858 2969
Support technique (OptiPlex™, Latitude™ et Dell
Precision™)
numéro vert : 800858 0950
Support technique (serveurs et stockage) numéro vert : 800858 0960
Support technique (projecteurs, PDA,
imprimantes, commutateurs, routeurs, etc.)
numéro vert : 800 858 2920
Commentaires clients numéro vert : 800 858 2060
Grand public et PME numéro vert : 800 858 2222
Division des comptes privilégiés numéro vert : 800 858 2557
Comptes grandes entreprises - GCP numéro vert : 800 858 2055
Comptes clés des grandes entreprises numéro vert : 800 858 2628
Comptes grandes entreprises - Nord numéro vert : 800 858 2999
Comptes grandes entreprises Administration et
enseignement Nord
numéro vert : 800 858 2955
Comptes grandes entreprises - Est numéro vert : 800 858 2020
Comptes grandes entreprises Administration et
enseignement Est
numéro vert : 800 858 2669
Queue Team (file d'attente) Comptes grandes
entreprises
numéro vert : 800 858 2222
Comptes grandes entreprises - Sud numéro vert : 800 858 2355
Comptes grandes entreprises - Ouest numéro vert : 800 858 2811
Comptes grandes entreprises Pièces détachées numéro vert : 800 858 2621
Colombie Support général 980-9-15-3978
Corée (Séoul)
Indicatif international : 001
Indicatif national : 82
Indicatif urbain : 2
Support technique numéro vert : 080-200-3800
Ventes numéro vert : 080-200-3600
Service clientèle (Séoul, Corée) numéro vert : 080-200-3800
Service clientèle (Penang, Malaisie) 604 633 4949
Télécopieur 2194-6202
Standard 2194-6000
Costa Rica Support général 0800-012-0435
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsAnnexe 129
Danemark (Copenhague)
Indicatif international : 00
Indicatif national : 45
Site Web : support.euro.dell.com
Support par courriel (ordinateurs portables) :
den_nbk_support@dell.com
Support par courriel (ordinateurs de bureau) :
den_support@dell.com
Support par courriel (serveurs) :
Nordic_server_support@dell.com
Support technique 7023 0182
Service clientèle (relations) 7023 0184
Service clientèle pour le grand public et les PME 3287 5505
Standard (relations) 3287 1200
Standard télécopieur (relations) 3287 1201
Standard (grand public et PME) 3287 5000
Télécopieur (grand public et PME) 3287 5001
Dominique Support général numéro vert : 1-866-278-6821
Équateur Support général numéro vert : 999-119
Espagne (Madrid)
Indicatif international : 00
Indicatif national : 34
Indicatif urbain : 91
Site Web : support.euro.dell.com
Courriel : support.euro.dell.com/es/es/emaildell/
Grand public et PME
Support technique 902 100 130
Service clientèle 902 118 540
Ventes 902 118 541
Standard 902 118 541
Télécopieur 902 118 539
Grandes entreprises
Support technique 902 100 130
Service clientèle 902 118 546
Standard 91 722 92 00
Télécopieur 91 722 95 83
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts130 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
États-Unis (Austin, Texas)
Indicatif international : 011
Indicatif national : 1
Service d'état des commandes automatisé numéro vert : 1-800-433-9014
AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362
Client (domicile et siège social)
Support technique numéro vert : 1-800-624-9896
Service clientèle numéro vert : 1-800-624-9897
Support technique Dellnet™ numéro vert : 1-877-Dellnet
(1-877-335-5638)
Clients du programme d'achats par les employés
(EPP)
numéro vert : 1-800-695-8133
Site Web des services financiers : www.dellfinancialservices.com
Services financiers (leasing/prêts) numéro vert : 1-877-577-3355
Services financiers (Comptes privilégiés Dell
[DPA])
numéro vert : 1-800-283-2210
Secteur privé
Service clientèle et Support technique numéro vert : 1-800-822-8965
Clients du programme d'achats par les employés
(EPP)
numéro vert : 1-800-695-8133
Support technique pour les imprimantes et les
projecteurs
numéro vert : 1-877-459-7298
Public (gouvernement, domaines Éducation et Santé)
Service clientèle et Support technique numéro vert : 1-800-456-3355
Clients du programme d'achats par les employés
(EPP)
numéro vert : 1-800-234-1490
Ventes Dell numéro vert : 1-800-289-3355
ou numéro vert : 1-800-879-
3355
Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561
Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355
Ventes de pièces au détail numéro vert : 1-800-357-3355
Service étendu et ventes sous garantie numéro vert : 1-800-247-4618
Télécopieur numéro vert : 1-800-727-8320
Services Dell pour les sourds, les malentendants
ou les personnes ayant des problèmes d'élocution
numéro vert : 1-877-
DELLTTY
(1-877-335-5889)
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsAnnexe 131
Finlande (Helsinki)
Indicatif international : 990
Indicatif national : 358
Indicatif urbain : 9
Site Web : support.euro.dell.com
Courriel : fin_support@dell.com
Support par courriel (serveurs) :
Nordic_support@dell.com
Support technique 09 253 313 60
Télécopieur pour Support technique 09 253 313 81
Suivi clientèle 09 253 313 38
Service clientèle pour le grand public et les PME 09 693 791 94
Télécopieur 09 253 313 99
Standard 09 253 313 00
France (Paris) (Montpellier)
Indicatif international : 00
Indicatif national : 33
Indicatifs de la ville : (1)(4)
Site Web : support.euro.dell.com
Courriel : support.euro.dell.com/fr/fr/emaildell/
Grand public et PME
Support technique 0825 387 270
Service clientèle 0825 823 833
Standard 0825 004 700
Standard (appels extérieurs à la France) 04 99 75 40 00
Ventes 0825 004 700
Télécopieur 0825 004 701
Fax (appels extérieurs à la France) 04 99 75 40 01
Grandes entreprises
Support technique 0825 004 719
Service clientèle 0825 338 339
Standard 01 55 94 71 00
Ventes 01 55 94 71 00
Télécopieur 01 55 94 71 01
Grèce
Indicatif international : 00
Indicatif national : 30
Site Web : support.euro.dell.com
Courriel : support.euro.dell.com/gr/en/emaildell/
Support technique 080044149518
Support technique Gold 08844140083
Standard 2108129800
Ventes 2108129800
Télécopieur 2108129812
Grenade Support général numéro vert : 1-866-540-3355
Guatemala Support général 1-800-999-0136
Guyane Support général numéro vert : 1-877-270-4609
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts132 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Hong Kong
Indicatif international : 001
Indicatif national : 852
Site Web : support.ap.dell.com
Courriel : ap_support@dell.com
Support technique (Dimension™ et Inspiron™) 2969 3189
Support technique (OptiPlex™, Latitude™ et Dell
Precision™)
2969 3191
Support technique (PowerApp™, PowerEdge™,
PowerConnect™ et PowerVault™)
2969 3196
Support technique Gold Queue EEC 2969 3187
Protection des droits du client 3416 0910
Comptes des grandes entreprises 3416 0907
Programmes clients internationaux 3416 0908
Division des moyennes entreprises 3416 0912
Division du grand public et des PME 2969 3105
Îles Turks et Caicos Support général numéro vert : 1-866-540-3355
Îles Vierges Britanniques Support général numéro vert : 1-866-278-6820
Îles Vierges (États-Unis) Support général 1-877-673-3355
Inde Support technique 1600 33 8045
Ventes 1600 33 8044
Irlande (Cherrywood)
Indicatif international : 16
Indicatif national : 353
Indicatif urbain : 1
Site Web : support.euro.dell.com
Courriel : dell_direct_support@dell.com
Support technique 1850 543 543
Support technique pour le Royaume-Uni (interne
au Royaume-Uni uniquement)
0870 908 0800
Service clientèle pour les particuliers 01 204 4014
Service clientèle pour les petites entreprises 01 204 4014
Service clientèle pour le Royaume-Uni (interne au
Royaume-Uni uniquement)
0870 906 0010
Service clientèle pour les grandes entreprises 1850 200 982
Service clientèle pour les grandes entreprises
(interne au Royaume-Uni uniquement)
0870 907 4499
Ventes pour l'Irlande 01 204 4444
Ventes pour le Royaume-Uni (interne au
Royaume-Uni uniquement)
0870 907 4000
Télécopieur/Télécopieur pour les ventes 01 204 0103
Standard 01 204 4444
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsAnnexe 133
Italie (Milan)
Indicatif international : 00
Indicatif national : 39
Indicatif urbain : 02
Site Web : support.euro.dell.com
Courriel : support.euro.dell.com/it/it/emaildell/
Grand public et PME
Support technique 02 577 826 90
Service clientèle 02 696 821 14
Télécopieur 02 696 821 13
Standard 02 696 821 12
Grandes entreprises
Support technique 02 577 826 90
Service clientèle 02 577 825 55
Télécopieur 02 575 035 30
Standard 02 577 821
Jamaïque Support général (appel à partir de la Jamaïque
uniquement)
1-800-682-3639
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts134 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Japon (Kawasaki)
Indicatif international : 001
Indicatif national : 81
Indicatif urbain : 44
Site Web : support.jp.dell.com
Support technique (serveurs) numéro vert : 0120-198-498
Support technique à l'extérieur du Japon
(serveurs)
81-44-556-4162
Support technique (Dimension™ et Inspiron™) numéro vert : 0120-198-226
Support technique à l'extérieur du Japon
(Dimension et Inspiron)
81-44-520-1435
Support technique (Dell Precision™, OptiPlex™
et Latitude™)
numéro vert : 0120 -198 -433
Support technique à l'extérieur du Japon (Dell
Precision, OptiPlex et Latitude)
81-44-556-3894
Support technique (Axim™) numéro vert : 0120-981-690
Support technique à l'extérieur du Japon (Axim) 81-44-556-3468
Service Faxbox 044-556-3490
Service de commandes automatisé 24 h sur 24 044-556-3801
Service clientèle 044-556-4240
Division Ventes aux grandes entreprises (jusqu'à
400 salariés)
044-556-1465
Division Ventes aux comptes privilégiés (plus de
400 salariés)
044-556-3433
Ventes aux comptes grandes entreprises (plus de
3500 salariés)
044-556-3430
Ventes secteur public (agences gouvernementales,
établissements d'enseignement et institutions
médicales)
044-556-1469
Segment international - Japon 044-556-3469
Utilisateur individuel 044-556-1760
Standard 044-556-4300
La Barbade Support général 1-800-534-3066
Les Îles Caïmans Support général 1-800-805-7541
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsAnnexe 135
Luxembourg
Indicatif international : 00
Indicatif national : 352
Site Web : support.euro.dell.com
Courriel : tech_be@dell.com
Support technique (Bruxelles, Belgique) 3420808075
Ventes au grand public et aux PME (Bruxelles,
Belgique)
numéro vert : 080016884
Ventes aux grandes entreprises (Bruxelles,
Belgique)
02 481 91 00
Service clientèle (Bruxelles, Belgique) 02 481 91 19
Télécopieur (Bruxelles, Belgique) 02 481 92 99
Standard (Bruxelles, Belgique) 02 481 91 00
Macao
Indicatif national : 853
Support technique numéro vert : 0800 582
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers numéro vert : 0800 581
Malaisie (Penang)
Indicatif international : 00
Indicatif national : 60
Indicatif urbain : 4
Support technique (Dell Precision, OptiPlex et
Latitude)
numéro vert : 1 800 88 0193
Support technique (Dimension et Inspiron) numéro vert : 1 800 88 1306
Service clientèle 04 633 4949
Ventes aux particuliers numéro vert : 1 800 888 202
Ventes aux grandes entreprises numéro vert : 1 800 888 213
Mexique
Indicatif international : 00
Indicatif national : 52
Support technique clients 001-877-384-8979
ou 001-877-269-3383
Ventes 50-81-8800
ou 01-800-888-3355
Service clientèle 001-877-384-8979
ou 001-877-269-3383
Principale 50-81-8800
ou 01-800-888-3355
Montserrat Support général numéro vert : 1-866-278-6822
Nicaragua Support général 001-800-220-1006
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts136 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Norvège (Lysaker)
Indicatif international : 00
Indicatif national : 47
Site Web : support.euro.dell.com
Support par courriel (ordinateurs portables) :
nor_nbk_support@dell.com
Support par courriel (ordinateurs de bureau) :
nor_support@dell.com
Support par courriel (serveurs) :
nordic_server_support@dell.com
Support technique 671 16882
Suivi clientèle 671 17514
Service clientèle pour le grand public et les PME 23162298
Standard 671 16800
Standard télécopieur 671 16865
Nouvelle-Zélande
Indicatif international : 00
Indicatif national : 64
Courriel (Nouvelle-Zélande) :
nz_tech_support@dell.com
Courriel (Australie) : au_tech_support@dell.com
Grand public et PME 0800 446 255
Gouvernement et entreprises 0800 444 617
Ventes 0800 441 567
Télécopieur 0800 441 566
Panama Support général 001-800-507-0962
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsAnnexe 137
Pays-Bas (Amsterdam)
Indicatif international : 00
Indicatif national : 31
Indicatif urbain : 20
Site Web : support.euro.dell.com
Courriel (Support technique) :
(Entreprise) : nl_server_support@dell.com
(Latitude) : nl_latitude_support@dell.com
(Inspiron) : nl_inspiron_support@dell.com
(Dimension) : nl_dimension_support@dell.com
(OptiPlex) : nl_optiplex_support@dell.com
(Dell Precision) :
nl_workstation_support@dell.com
Support technique 020 674 45 00
Télécopieur pour Support technique 020 674 47 66
Service clientèle pour le grand public et les PME 020 674 42 00
Suivi clientèle 020 674 4325
Ventes aux grand public et PME 020 674 55 00
Relations ventes 020 674 50 00
Télécopieur Ventes au grand public et aux PME 020 674 47 75
Télécopieur pour les relations ventes 020 674 47 50
Standard 020 674 50 00
Télécopieur du standard 020 674 47 50
Pays du Pacifique et du Sudest Asiatique
Support technique clients, Service clientèle et
Ventes (Penang, Malaisie)
604 633 4810
Pérou Support général 0800-50-669
Pologne (Varsovie)
Indicatif international : 011
Indicatif national : 48
Indicatif urbain : 22
Site Web : support.euro.dell.com
Courriel : pl_support_tech@dell.com
Service clientèle (téléphone) 57 95 700
Service clientèle 57 95 999
Ventes 57 95 999
Service clientèle (télécopieur) 57 95 806
Réception (télécopieur) 57 95 998
Standard 57 95 999
Porto Rico Support général 1-800-805-7545
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts138 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Portugal
Indicatif international : 00
Indicatif national : 351
Site Web : support.euro.dell.com
Courriel : support.euro.dell.com/pt/en/emaildell/
Support technique 707200149
Service clientèle 800 300413
Ventes 800 300 410 ou 800 300 411 ou
800 300 412 ou 21 422 07 10
Télécopieur 21 424 01 12
République Dominicaine Support général 1-800-148-0530
République Tchèque (Prague)
Indicatif international : 00
Indicatif national : 420
Indicatif urbain : 2
Site Web : support.euro.dell.com
Courriel : czech_dell@dell.com
Support technique 02 2186 27 27
Service clientèle 02 2186 27 11
Télécopieur 02 2186 27 14
TechFax 02 2186 27 28
Standard 02 2186 27 11
Royaume-Uni (Bracknell)
Indicatif international : 00
Indicatif national : 44
Indicatif urbain : 1344
Site Web : support.euro.dell.com
Site Web du Service clientèle :
support.euro.dell.com/uk/en/ECare/Form/Home.asp
Courriel : dell_direct_support@dell.com
Support technique (Entreprises/Comptes
privilégiés/Division Comptes privilégiés [plus de
1000 salariés])
0870 908 0500
Support technique (direct/Division Comptes
privilégiés et général)
0870 908 0800
Service clientèle Comptes internationaux 01344 373 186
Service clientèle pour le grand public et les PME 0870 906 0010
Service clientèle pour les grandes entreprises 01344 373 185
Service clientèle pour les comptes privilégiés
(500–5000 employés)
0870 906 0010
Service clientèle Gouvernement central 01344 373 193
Service clientèle Gouvernement local et
Enseignement
01344 373 199
Service clientèle (Santé) 01344 373 194
Ventes au grand public et aux PME 0870 907 4000
Ventes aux grandes entreprises/secteur public 01344 860 456
Télécopieur pour le grand public et les PME 0870 907 4006
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsAnnexe 139
Salvador Support général 01-899-753-0777
Singapour (Singapour)
Indicatif international : 005
Indicatif national : 65
Support technique numéro vert : 800 6011 051
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers numéro vert : 800 6011 054
Ventes aux grandes entreprises numéro vert : 800 6011 053
St Kitts-et-Nevis Support général numéro vert : 1-877-441-4731
St-Lucie Support général 1-800-882-1521
St-Vincent-et-les Grenadines Support général numéro vert : 1-877-270-4609
Suède (Upplands Vasby)
Indicatif international : 00
Indicatif national : 46
Indicatif urbain : 8
Site Web : support.euro.dell.com
Courriel : swe_support@dell.com
Support par courriel pour Latitude et Inspiron :
Swe-nbk_kats@dell.com
Support par courriel pour OptiPlex :
Swe_kats@dell.com
Support par courriel pour les serveurs :
Nordic_server_support@dell.com
Support technique 08 590 05 199
Suivi clientèle 08 590 05 642
Service clientèle pour le grand public et les PME 08 587 70 527
Support du programme d'achats par les employés
(EPP, Employee Purchase Program)
20 140 14 44
Support technique par télécopieur 08 590 05 594
Ventes 08 590 05 185
Suisse (Genève)
Indicatif international : 00
Indicatif national : 41
Indicatif urbain : 22
Site Web : support.euro.dell.com
Courriel :
Tech_support_central_Europe@dell.com
Courriel pour les clients francophones (grand
public et PME, et entreprises) :
support.euro.dell.com/ch/fr/emaildell/
Support technique (grand public et PME) 0844 811 411
Support technique (entreprises) 0844 822 844
Service clientèle (grand public et PME) 0848 802 202
Service clientèle (entreprises) 0848 821 721
Télécopieur 022 799 01 90
Standard 022 799 01 01
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros verts140 Annexe
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Taïwan
Indicatif international : 002
Indicatif national : 886
Support technique (ordinateurs portables et de
bureau)
numéro vert : 00801 86 1011
Support technique (serveurs) numéro vert : 0080 60 1256
Ventes aux particuliers numéro vert : 0080 651 228
Ventes aux grandes entreprises numéro vert : 0080 651 227
Thaïlande
Indicatif international : 001
Indicatif national : 66
Support technique numéro vert : 0880 060 07
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes numéro vert : 0880 060 09
Trinité/Tobago Support général 1-800-805-8035
Uruguay Support général numéro vert : 000-413-598-
2521
Venezuela Support général 8001-3605
Pays (Ville)
Indicatifs d'accès international,
national et urbain
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
numéros locaux et
numéros vertsIndex 141
Index
A
affichage. Voir moniteur
alimentation
bouton, 65
connecteur, 68
problèmes, 43
amorçage
à partir d'un périphérique
USB, 121
Assistant Compatibilité des
programmes, 39
Assistant Installation
réseau, 28
Assistant Transfert de fichiers
et de paramètres, 25
assistants
Assistant Compatibilité des
programmes, 39
Assistant Installation
réseau, 28
Assistant Transfert de fichiers
et de paramètres, 25
audio. Voir son
B
batterie
problèmes, 33
BIOS, 115
bloc d'alimentation
ventilateurs, 69
C
capot
fermeture, 110
loquet du capot, 67
ouverture, 69
caractéristiques
alimentation électrique, 114
bus d'extension, 112
commandes et voyants, 113
connecteurs, 113
environnementales, 115
informations sur
l'ordinateur, 111
lecteurs, 112
mémoire, 111
physiques, 114
processeur, 111
techniques, 111
vidéo, 112
carte mère. Voir carte système
carte système, 71
cartes
installation de cartes PCI, 76,
80
logements, 69, 75
logements PCI, 69
logements PCI Express, 69
PCI, 76
PCI Express, 79
retrait de cartes PCI, 78
retrait de cartes PCI
Express, 83
types pris en charge, 75
cartes PCI
installation, 76
retrait, 78
cartes PCI Express
installation, 80
retrait, 83
CD
copie, 26
ResourceCD, 9
Système d'exploitation, 12
Centre d'aide et de
support, 12
clavier
connecteur, 68
problèmes, 38
composants de la carte
système, 71
configuration du système, 115
options, 117
connecteurs
alimentation, 68
centre/LFE, 68
clavier, 68
DVI, 68
écouteur, 66
IEEE 1394, 66
ligne d'entrée, 68
ligne de sortie, 68
microphone, 68
modem, 68
parallèle, 68
réseau, 67142 Index
142 Index
série, 68
son, 68
sortie Téléviseur, 68
souris, 68
surround, 68
USB, 66, 68
VGA, 68
vidéo, 68
connecteurs de son, 68
consignes de sécurité, 10
contrat de licence pour
utilisateur final, 10
copie de CD et de DVD, 26
couleur
changement, 13
D
Dell
contacter, 124
Dell Solution Center, 9
fichier d'aide de Dell
Dimension, 11
politique de support, 123
site de support, 11
dépannage
astuces, 33
Centre d'aide et de support, 12
Dell Diagnostics, 52
Dépanneur des conflits
materials, 59
restauration à un état
antérieur, 58
voyants de diagnostic, 49
diagnostics
Dell, 52
voyants, 49
disque dur
installation, 87
installation d'un second disque
dur, 90
retrait, 86
voyant d'activité, 65
disques
RAID, 17
documentation
contrat de licence pour
utilisateur final, 10
Dell Solution Center, 9
en ligne, 11
ergonomie, 10
garantie, 10
Guide d’information sur le
produit, 10
Recherche d'informations, 9
réglementations, 10
ResourceCD, 9
schéma de configuration, 10
sécurité, 10
DVD
copie, 26
DVI
connecteur, 68
E
écouteur
connecteur, 66
écran. Voir moniteur
états du voyant
d'alimentation, 43
étiquette Microsoft
Windows, 11
étiquettes
Microsoft Windows, 11
numéro de service, 11
F
fichier d'aide
Aide de Dell Dimension, 11
Centre d'aide et de support de
Windows, 12
G
Guide d’information sur le
produit, 10
H
haut-parleur
problèmes, 45
volume, 45
Hyper-Threading, 31
I
IEEE 1394
connecteur, 66
problèmes, 37
imprimante
problèmes, 44
informations sur
l'ergonomie, 10Index 143
informations sur les
garanties, 10
informations sur les
réglementations, 10
installation de pièces
avant de commencer, 63
mise hors tension de
l'ordinateur, 63
outils recommandés, 63
Internet
problèmes, 35
L
lecteur de CD/DVD
installation, 95
problèmes, 34
retrait, 94
lecteur de CD-RW
problèmes, 35
lecteur de disquette
installation, 92
retrait, 91
lecteur de DVD
problèmes, 34
lecteurs
disque dur, 86
installation d'un disque dur, 87
installation d'un lecteur de
CD/DVD, 95
installation d'un lecteur de
disquette, 92
portes, 65
problèmes, 33
retrait d'un disque dur, 86
retrait d'un lecteur de
CD/DVD, 94
retrait du lecteur de
disquette, 91
second disque dur, 90
série ATA, 86
logiciel
Hyper-Threading, 31
problèmes, 39-40
logiciels
problèmes, 39
M
matériel
Dell Diagnostics, 52
disques, configuration
RAID, 17
mémoire
configuration 4 Go, 73
consignes d'installation, 72
installation, 73
présentation de la mémoire
DDR2, 72
problèmes, 41
suppression, 75
type pris en charge, 72
messagerie électronique
problèmes, 35
messages
erreur, 36
messages d'erreur, 36
voyants de diagnostic, 49
microphone
connecteur, 68
modem
connecteur, 68
problèmes, 35
moniteur
connexion à l'ordinateur, 15
connexion de deux
moniteurs, 15-16
connexion DVI, 15-16
connexion téléviseur, 16
connexion VGA, 15-16
difficile à lire, 47
mode bureau étendu, 17
mode de clonage, 17
paramètres d'affichage, 17
problèmes, 47
vide, 47
mot de passe
cavalier, 122
effacement, 122
N
numéro de service, 11
O
ordinateur
absence de réponse, 38-39
composants internes, 70
plantages, 38-40
restauration à un état
antérieur, 58
vue interne, 70
P
paramètres
configuration du système, 115144 Index
144 Index
paramètres CMOS
effacement, 123
performance
surcadençage, 31
pile, 109
pilotes, 55
à propos de, 55
identification, 55
porte-nom
couleur, 13
portes
panneau avant, 65
porte des lecteurs, remise en
place, 107
porte des lecteurs, retrait, 106
problème
plantages d'ordinateur, 38
problèmes
alimentation, 43
astuces de dépannage, 33
batterie, 33
clavier, 38
compatibilité des programmes
et de Windows, 39
Dell Diagnostics, 52
écran bleu, 40
écran difficile à lire, 47
écran noir, 47
états du voyant
d'alimentation, 43
généraux, 38
IEEE 1394, 37
imprimante, 44
Internet, 35
l'ordinateur ne répond plus, 39
lecteur de CD, 34
lecteur de CD-RW, 35
lecteur de DVD, 34
lecteurs, 33
logiciel, 39-40
logiciels, 39
mémoire, 41
messagerie électronique, 35
messages d'erreur, 36
modem, 35
moniteur, 47
moniteur difficile à lire, 47
plantages d'ordinateur, 39-40
plantages de programme, 39
politique de support
technique, 123
réglage du volume, 46
réseau, 42
restauration à un état
antérieur, 58
scanner, 45
son et haut-parleurs, 45
souris, 41
un programme ne répond
plus, 39
unité de disque dur, 35
vidéo et moniteur, 47
voyants de diagnostic, 49
processeur
type, 111
ventilateurs, 67
programme de configuration
du système
accès, 116
écrans, 116
R
RAID
configuration, 17
Recherche d'informations, 9
réinstallation
Windows XP, 60
réseau
Assistant Installation
réseau, 28
connecteur, 67
problèmes, 42
ResourceCD, 9, 56
Dell Diagnostics, 52
Restauration du système, 58
rétroéclairage du boîtier
couleur, 13
S
SATA. Voir série ATA
scanner
problèmes, 45
schéma de configuration, 10
séquence d'amorçage, 120
modification, 121
paramètres de l'option, 120
série
connecteurs, 68
série ATA, 86
site Web de support, 11
site Web de support Dell
Premier, 10
son
problèmes, 45
volume, 45
souris
connecteur, 68Index 145
problèmes, 41
support
contacter Dell, 124
politique, 123
support technique, 123
surcadençage, 31
système d'exploitation
CD, 12
réinstallation, 12
réinstallation de Windows
XP, 60
T
téléviseur
connexion à l'ordinateur, 16,
68
transfert d'informations vers
un nouvel ordinateur, 25
U
unité de disque dur
problèmes, 35
USB
amorçage à partir d'un
périphérique USB, 121
connecteurs, 66, 68
V
ventilateurs
bloc d'alimentation, 69
processeur, 67
Vérifier disque, 35
VGA
connecteur, 68
vidéo
connecteur, 68
problèmes, 47
volume
réglage, 46
voyants
activité du disque dur, 65
arrière de l'ordinateur, 49
diagnostic, 49
voyants de diagnostic, 49
W
Windows XP
Assistant Compatibilité des
programmes, 39
Assistant Installation
réseau, 28
Assistant Transfert de fichiers
et de paramètres, 25
Centre d'aide et de support, 12
Dépanneur des conflits
matériels, 59
Hyper-Threading, 31
réinstallation, 12, 60
restauration des pilotes de
périphériques, 56
restauration du système, 58
scanner, 45146 Index
146 Index
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Guide d'installation des systèmes
Dell™ PowerVault™ Modular Disk 3000iRemarques et avis
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte
de données et vous indique comment éviter le problème.
____________________
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ;
Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée
de Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont soit
des marques, soit des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres
pays ; Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux ÉtatsUnis et dans d'autres pays.
D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt
propriétaire vis-à-vis des marques et des noms de marque autres que les siens.
Février 2008Table des matières 3
Table des matières
1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Configuration système requise . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Configuration matérielle requise pour la station de gestion . . . . . . . . . 7
Présentation des baies de stockage . . . . . . . . . . . . . . . . . . . . . . . 8
2 Installation du matériel . . . . . . . . . . . . . . . . . . . . . . . . . 9
Planification de la configuration de la baie de stockage. . . . . . . . . . . . . 9
À propos des connexions du châssis . . . . . . . . . . . . . . . . . . . . . . 10
Câblage du châssis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Comparaison entre une configuration redondante
et non redondante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Solutions impliquant une connexion directe . . . . . . . . . . . . . . . . 11
Solutions impliquant une connexion à un réseau de stockage . . . . . . 13
Connexion de châssis d'extension MD1000. . . . . . . . . . . . . . . . . . . 15
Extension à l'aide de châssis MD1000 déjà configurés . . . . . . . . . . 16
Extension à l'aide de châssis MD1000 neufs . . . . . . . . . . . . . . . . 17
3 Installation du logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Assemblage et démarrage du système . . . . . . . . . . . . . . . . . . . . . 19
Installation de l'initiateur iSCSI (serveurs hôtes connectés
via iSCSI uniquement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Installation de l'initiateur iSCSI sur un serveur hôte Windows . . . . . . 20
Installation de l'initiateur iSCSI sur un serveur hôte Linux. . . . . . . . . 20
Installation de MD Storage Software . . . . . . . . . . . . . . . . . . . . . . 24
Installation de MD Storage Software sur un serveur hôte
connecté via iSCSI (Windows) . . . . . . . . . . . . . . . . . . . . . . . 25
Installation de MD Storage Software sur un serveur hôte
connecté via iSCSI (Linux) . . . . . . . . . . . . . . . . . . . . . . . . . 27
Installation d'une station de gestion dédiée (Windows et Linux) . . . . . 294 Table des matières
Documentation pour les systèmes Windows . . . . . . . . . . . . . . . . . . 30
Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 30
Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Documentation pour les systèmes Linux . . . . . . . . . . . . . . . . . . . . 31
Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 31
Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4 Configuration de la baie et de iSCSI. . . . . . . . . . . . . . . . . 33
Avant de commencer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Fiche de configuration iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 34
Configuration de iSCSI sur la baie de stockage . . . . . . . . . . . . . . 37
Utilisation de iSNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Étape 1 : Détection de la baie de stockage
(gestion hors bande uniquement) . . . . . . . . . . . . . . . . . . . . . . . . 38
Paramètres par défaut des ports de gestion . . . . . . . . . . . . . . . . 38
Détection automatique de la baie de stockage . . . . . . . . . . . . . . 38
Détection manuelle de la baie de stockage . . . . . . . . . . . . . . . . 39
Configuration de la baie . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Étape 2 : Configuration des ports iSCSI sur la baie de stockage . . . . . . . . 42
Étape 3 : Détection des cibles à partir de l'initiateur iSCSI . . . . . . . . . . 43
Si vous utilisez la version GUI de Windows Server 2003
ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 44
Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 44
Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 46
Étape 4 : Définition des paramètres d'accès des systèmes hôtes . . . . . . . 48
Fonctionnement de l'authentification CHAP . . . . . . . . . . . . . . . . . . 49
Que signifie CHAP ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Authentification CHAP unidirectionnelle . . . . . . . . . . . . . . . . . . 49
Authentification CHAP mutuelle . . . . . . . . . . . . . . . . . . . . . . 49
Définitions CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configuration de l'authentification CHAP . . . . . . . . . . . . . . . . . 50Table des matières 5
Étape 5 : (Facultatif) Configuration de l'authentification CHAP
sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configuration de l'authentification CHAP unidirectionnelle
sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configuration de l'authentification CHAP mutuelle
sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif) . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Si vous utilisez la version GUI de Windows Server 2003
ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 54
Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 55
Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 56
Si vous utilisez SLES 10 avec SP1 via l'interface
utilisateur graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte . . . 58
Si vous utilisez la version GUI de Windows Server 2003
ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 59
Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 60
Affichage de l'état des connexions iSCSI . . . . . . . . . . . . . . . . . 61
Étape 8 : (Facultatif) Configuration de la gestion intrabande . . . . . . . . . 62
Fonctions Premium. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Outils de dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5 Désinstallation du logiciel . . . . . . . . . . . . . . . . . . . . . . . 65
Désinstallation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 65
Désinstallation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 666 Table des matières
A Consignes de configuration du réseau pour iSCSI. . . . . . . 67
Configuration d'un système hôte sous Windows . . . . . . . . . . . . . . . . 67
Configuration d'un système hôte sous Linux . . . . . . . . . . . . . . . . . . 69
Configuration de TCP/IP sous Linux via DHCP
(utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69
Configuration de TCP/IP sous Linux via une adresse IP statique
(utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Présentation 7
Présentation
Ce guide présente les étapes de configuration du système Dell™ PowerVault™ Modular Disk 3000i
(MD3000i). Il explique également comment installer le logiciel MD Storage Manager, installer et
configurer des initiateurs Microsoft®
iSCSI et Linux, ainsi qu'accéder à la documentation situées
sur le CD PowerVault MD3000i Resource. D'autres sujets sont également abordés : configuration
requise, organisation de la baie de stockage, lancement initial des logiciels et vérification de leur
fonctionnement, présentation des utilitaires et des fonctions Premium.
MD Storage Manager permet à l'administrateur système de configurer et de gérer des baies de
stockage afin d'optimiser leur utilisation. Ce logiciel est compatible avec Microsoft®
Windows®
et Linux. Il permet également d'envoyer des alertes lorsqu'un incident se produit sur la baie de
stockage. Ces alertes peuvent être envoyées par courrier électronique ou via SNMP (Simple Network
Management Protocol). L'envoi peut être immédiat ou effectué à intervalles réguliers.
Configuration système requise
Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD Storage Manager, vérifiez
que le système d'exploitation est pris en charge et que la configuration est conforme aux conditions
minimales requises. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™
MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site
support.dell.com.
Configuration matérielle requise pour la station de gestion
Une station de gestion utilise MD Storage Manager pour configurer et gérer les baies de stockage
du réseau. Une machine définie comme station de gestion doit être un système x86 répondant
aux critères minimaux suivants :
• Processeur Intel®
Pentium®
ou équivalent (133 MHz ou plus)
• 128 Mo de RAM (recommandation : 256 Mo)
• 120 Mo d'espace disque disponible
• Droits d'accès de niveau administrateur ou équivalent
• Paramètres d'affichage : 800 x 600 pixels en 256 couleurs (recommandation : 1024 x 768 avec
une qualité couleur de 16 bits)8 Présentation
Présentation des baies de stockage
Une baie de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID,
ventilateurs et blocs d'alimentation) installés dans des châssis. Un châssis contenant des disques
physiques accessibles via des contrôleurs RAID s'appelle un châssis RAID.
Un ou plusieurs serveurs hôtes connectés à la baie de stockage peuvent accéder aux données qu'elle
contient. Vous pouvez également définir plusieurs chemins physiques entre les systèmes hôtes et la baie
de stockage. Ainsi, si un chemin de données devient indisponible (suite à la panne d'un port du serveur
hôte, par exemple), les systèmes hôtes peuvent continuer à accéder aux données stockées sur la baie
de stockage.
La baie de stockage est gérée par le logiciel MD Storage Manager, qui est exécuté sur un serveur hôte
ou une station de gestion dédiée. S'il est exécuté sur un serveur hôte, le logiciel MD Storage Manager
et la baie de stockage utilisent directement les ports iSCSI pour échanger des requêtes de gestion et
des informations sur les événements. En revanche, lorsqu'il est installé sur une station de gestion,
MD Storage Manager communique avec la baie de stockage via une connexion Ethernet avec les
contrôleurs RAID ou par l'intermédiaire de l'agent hôte installé sur le serveur hôte.
À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques physiques de la baie de
stockage en composants logiques appelés groupe de disques, puis divisez ceux-ci en groupes de disques
virtuels. Vous pouvez créer autant de groupes de disques et de disques virtuels que la configuration de
votre baie de stockage et votre matériel le permettent. Les groupes de disques sont toujours créés à partir
de l'espace non configuré de la baie alors que les disques virtuels sont créés dans l'espace disponible au
sein d'un groupe de disques.
Un espace non configuré se compose de disques physiques qui n'ont pas encore été affectés à un groupe
de disques. Lorsqu'un disque virtuel est créé dans un espace non configuré, un groupe de disques est créé
automatiquement. Si un groupe contient un seul disque virtuel et si vous supprimez ce dernier, le groupe
est également supprimé. Le terme “espace disponible” désigne une partie d'un groupe de disques qui n'a
pas été affectée à un disque virtuel.
Les données sont enregistrées sur les disques physiques de la baie de stockage à l'aide de la technologie
RAID. Les niveaux RAID définissent la façon dont les données sont écrites sur les disques physiques.
Les différents niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de capacité.
Vous pouvez définir un niveau RAID spécifique pour chaque groupe de disques et disque virtuel de votre
baie de stockage.
Il est également possible d'ajouter un niveau de redondance supplémentaire en créant des groupes de
disques dont le niveau RAID est autre que RAID 0. Les disques de secours remplacent automatiquement
les disques physiques affichant l'état “Failed” (Échec).
Pour plus d'informations sur l'utilisation du mode RAID et la gestion des données dans votre solution
de stockage, reportez-vous au document Dell™ PowerVault™ Modular Disk Storage Manager -
Guide d'utilisation.Installation du matériel 9
Installation du matériel
Cette section contient des instructions permettant de planifier la configuration physique de la baie
de stockage Dell™ PowerVault™ MD3000i et de réaliser la connexion d'un ou plusieurs systèmes
hôtes. Pour plus d'informations sur la configuration matérielle, reportez-vous au document
Dell™ PowerVault™ MD3000i - Manuel du propriétaire.
Planification de la configuration de la baie de stockage
Différents facteurs doivent être pris en compte avant l'installation de la baie de stockage :
• Évaluez vos besoins de stockage et administratifs.
• Calculez vos besoins en termes de disponibilité.
• Définissez la fréquence et le niveau des sauvegardes (sauvegardes complètes hebdomadaires
ou sauvegardes partielles quotidiennes, par exemple)
• Examinez les options disponibles en ce qui concerne la baie de stockage : protection par mot
de passe, notifications d'alertes par e-mail en cas d'erreur, etc.
• Définissez la configuration des disques virtuels et des groupes de disques en fonction d'un plan
d'organisation des données. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième
pour les informations financières et fiscales et un troisième pour les informations sur les clients.
• Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement
le relais en cas de panne des disque physiques.
• Si vous envisagez d'utiliser les fonctions Premium, définissez la configuration des copies et
des clichés de disque virtuel.10 Installation du matériel
À propos des connexions du châssis
Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux modules contrôleurs RAID.
Ces modules sont identifiés par les numéros 0 et 1. Reportez-vous au document PowerVault MD3000i -
Manuel du propriétaire pour plus d'informations.
Chaque module contrôleur RAID possède deux ports iSCSI “In” permettant d'établir des connexions
directes avec le serveur hôte ou les commutateurs. Les ports iSCSI “In” sont identifiés par les numéros
In-0 et In-1 (reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus
d'informations).
Chaque module contrôleur RAID du système MD3000i comprend également un port de gestion
Ethernet et un port SAS “Out”. Le port de gestion Ethernet permet d'installer une station de gestion
dédiée (serveur ou système autonome). Le port SAS “Out” permet de connecter le châssis RAID à un
châssis d'extension MD1000 en option pour bénéficier d'une capacité de stockage plus importante.
Câblage du châssis
Vous pouvez connecter jusqu'à 16 systèmes hôtes et deux châssis d'extension à la baie de stockage.
Pour planifier la configuration, effectuez les tâches suivantes :
1 Évaluez vos besoins de stockage et administratifs.
2 Déterminez les capacités du matériel et la manière dont vous souhaitez organiser vos données.
3 Calculez vos besoins en termes de disponibilité des données.
4 Déterminez le mode de sauvegarde des données à utiliser.
L'interface iSCSI permet de créer un grand nombre de configurations polyvalentes entre systèmes hôtes
et contrôleurs. Seules les topologies les plus courantes sont décrites dans le présent manuel. Les figures
incluses dans ce chapitre sont regroupées dans deux catégories génériques :
• Solutions impliquant une connexion directe
• Solutions impliquant une connexion à un réseau de stockage (SAN)
Comparaison entre une configuration redondante et non redondante
Les configurations non redondantes (qui fournissent un seul chemin de données entre le système hôte
et le châssis RAID) sont à réserver au stockage des données dont l'importance n'est pas primordiale. Si un
chemin devient indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de panne d'un
câble, d'une carte adaptateur de bus hôte HBA ou d'un module contrôleur RAID, le système hôte ne peut
plus accéder aux données stockées sur le châssis RAID.
Pour qu'une configuration soit redondante, vous devez installer deux chemins différents entre le système
hôte et la baie de stockage. Chacun de ces chemins doit transiter par un module contrôleur RAID
différent. Avec ce type de configuration, les données restent accessibles au système hôte même si l'un
des chemins devient indisponible, car les deux modules contrôleurs RAID ont accès à tous les disques
de la baie de stockage.Installation du matériel 11
Solutions impliquant une connexion directe
Pour créer un environnement à connexion directe, vous pouvez installer un câble entre les ports Ethernet
des serveurs hôtes et les ports iSCSI des contrôleurs RAID situés sur le système MD3000i. Les environnements à connexion directe permettent d'utiliser un chemin de données unique (jusqu'à quatre
serveurs) ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux modules contrôleurs.
Configurations incluant un seul chemin de données
Dans une configuration incluant un seul chemin de données, un groupe de clients hétérogènes peut être
connecté au contrôleur RAID du système MD3000i via un port physique Ethernet unique. Dans la
mesure où un seul port est disponible, cet environnement n'offre aucune redondance (même si chaque
portail iSCSI prend en charge plusieurs connexions). Cette configuration est prise en charge dans les
environnements comprenant un seul ou deux contrôleurs.
La figure 2-1 et la figure 2-2 indiquent comme câbler les modules contrôleurs RAID du système
MD3000i dans une solution non redondante utilisant un seul chemin de données. La figure 2-1 présente
une baie contenant un seul contrôleur. La figure 2-2 indique comment relier quatre serveurs autonomes
à une baie équipée de deux contrôleurs.
Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), un
seul chemin de données et un seul contrôleur (simplex)
1 Serveur hôte
autonome (un ou deux)
2 Cluster de deux
nœuds
3 Port de gestion
Ethernet
4 Châssis RAID MD3000i
(un seul contrôleur)
5 Réseau d'entreprise,
public ou privé
4
5
2
Trafic de gestion
3
112 Installation du matériel
Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs, un seul chemin de données
et deux contrôleurs (duplex)
Configuration incluant deux chemins de données
Dans la figure 2-3, jusqu'à deux serveurs sont directement connectés au module contrôleur RAID
du MD3000i. Si le serveur hôte dispose d'une seconde connexion Ethernet vers la baie, il peut être
connecté aux ports iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins physiques
distincts correspondant à chaque système hôte peuvent se relayer en cas de panne, ce qui permet de
bénéficier d'une mise en redondance totale et d'une meilleure disponibilité des données.
1 Serveur hôte autonome
(jusqu'à quatre)
2 Port de gestion
Ethernet (2)
3 Châssis RAID MD3000i
(deux contrôleurs)
4 Réseau d'entreprise,
public ou privé
4
1
3
Trafic de gestion
2Installation du matériel 13
Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds),
deux chemins de données et deux contrôleurs (duplex)
Solutions impliquant une connexion à un réseau de stockage
Pour créer ce type d'environnement, vous pouvez utiliser un réseau de stockage (SAN) IP et un
commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports iSCSI des contrôleurs RAID situés
sur le système MD3000i. En utilisant un commutateur Ethernet inclus dans la “nébuleuse” SAN sur IP,
vous pouvez créer une configuration permettant au contrôleur RAID du système MD3000i d'assurer la
prise en charge simultanée de 16 systèmes hôtes avec plusieurs connexions par session. Il est possible
d'utiliser un seul ou deux chemins de données, et un seul ou deux modules contrôleurs RAID.
La figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à 16 serveurs autonomes (via des
sessions multiples) à un seul module contrôleur RAID situé dans le système MD3000i. Les systèmes
hôtes disposant d'une seconde connexion Ethernet avec le réseau permettent d'utiliser deux chemins
physiques distincts qui peuvent se relayer en cas de panne, garantissant ainsi une mise en redondance
totale.La figure 2-5 indique comment connecter le même nombre de systèmes hôtes lorsque deux
modules contrôleurs RAID sont installés dans le MD3000i.
1 Serveur hôte
autonome (un ou deux)
2 Cluster de deux
nœuds
3 Port de gestion
Ethernet (2)
4 Châssis RAID MD3000i
(deux contrôleurs)
5 Réseau d'entreprise,
public ou privé
5
2
1
3
414 Installation du matériel
Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs, un seul chemin de données
et un seul contrôleur (simplex)
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (commutateur
Ethernet Gigabit)
3 Port de gestion
Ethernet
4 Châssis RAID MD3000i
(un seul contrôleur)
5 Réseau d'entreprise,
public ou privé
4
2
5
1
3Installation du matériel 15
Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux commutateurs Ethernet Gb (SAN),
deux chemins de données et deux contrôleurs (duplex)
Connexion de châssis d'extension MD1000
Entre autres caractéristiques, le système MD3000i permet d'augmenter la capacité de stockage en
ajoutant jusqu'à deux châssis d'extension MD1000 supplémentaires. Avec cette configuration, il est
possible d'utiliser jusqu'à 45 disques physiques SAS et/ou SATA II de 3,5 pouces.
Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour l'extension de capacité peut
être neuf ou avoir précédemment été configuré dans une solution à connexion directe incluant un
système équipé d'un contrôleur PERC 5/E.
AVIS : Assurez-vous que tous les châssis d'extension MD1000 à connecter au MD3000i ont d'abord été mis à jour
avec la version la plus récente du micrologiciel destiné au module EMM MD1000 (disponible sur le site
support.dell.com). Les versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en charge par
la baie MD3000i. Le fait de connecter un châssis MD1000 utilisant une version de micrologiciel non prise en charge
crée une configuration non certifiée sur la baie de stockage. Pour plus d'informations, reportez-vous à la
procédure suivante.
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (deux
commutateurs
Ethernet Gigabit)
3 Port de gestion
Ethernet (2)
4 Châssis RAID MD3000i
(deux contrôleurs)
5 Réseau d'entreprise,
public ou privé
2
5
1
4
316 Installation du matériel
Extension à l'aide de châssis MD1000 déjà configurés
Utilisez cette procédure si votre système MD1000 est actuellement connecté à un système équipé d'un
contrôleur Dell PERC 5/E dans un environnement à connexion directe. Les données des disques virtuels
ayant été créés sur un système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées
directement sur un système MD3000i, ni sur un châssis d'extension MD1000 connecté à un MD3000i.
AVIS : Si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5 est relié à un système MD3000i
pour être utilisé en tant que châssis d'extension, ses disques physiques sont réinitialisés, ce qui signifie que les
données qui y sont stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis d'extension,
vous devez impérativement sauvegarder toutes les données qu'il contient.
Pour relier des châssis d'extension MD1000 déjà configurés à un système MD3000i, procédez comme suit :
1 Sauvegardez toutes les données stockées sur le MD1000.
2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son micrologiciel à jour vers la version A03
ou suivante. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux).
3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés
et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support
Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version
disponible sur le site support.dell.com. Installez les pilotes multiacheminement sur chaque
serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com.
Ces pilotes sont fournis avec le module d'installation de Modular Disk Storage Management.
Sous Windows, ils sont installés automatiquement lorsque l'utilisateur sélectionne les options
d'installation “Full” (Complète) ou “Host” (Hôte).
b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé
dans le système MD3000i. Pour ce faire, vous devez installer la version la plus récente disponible
sur le site support.dell.com. Cliquez sur Support → Download Firmware (Télécharger le
micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du
module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support →
Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module
NVSRAM (Télécharger la NVSRAM du module contrôleur RAID).
4 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui
sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez le ou les châssis MD1000.
5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous
aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5). Installation du matériel 17
6 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu.
b Mettez le MD3000i sous tension et attendez que les voyants d'état indiquent que l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de
mise en ligne.
• Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher
à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés.
7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis d'extension, restaurez les
données sauvegardées à l'étape 1.
Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur remise en ligne.
Extension à l'aide de châssis MD1000 neufs
Pour relier des châssis d'extension MD1000 neufs à un système MD3000i, procédez comme suit :
1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés
et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support
Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version
disponible sur le site support.dell.com.
b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour avec la dernière version
disponible sur le site support.dell.com.
c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans
le système MD3000i. Pour ce faire, cliquez sur Support→ Download Firmware (Télécharger le
micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du
module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support→
Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module
NVSRAM (Télécharger la NVSRAM du module contrôleur RAID).
2 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui
sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez tous les châssis MD1000 faisant partie du système affecté.
3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous
aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5).18 Installation du matériel
4 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu.
b Allumez le MD3000i et attendez que les voyants d'état indiquent que l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours
de mise en ligne.
• Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher
à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés.
5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le à jour à l'aide de
MD Storage Manager :
a Sélectionnez Support→ Download Firmware (Télécharger le micrologiciel)→ Download
Environmental (EMM) Card Firmware (Télécharger le micrologiciel du module EMM).
b Cochez la case Select All (Sélectionner tout) pour que tous les châssis MD1000 connectés soient
mis à jour en même temps. Comptez environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 19
Installation du logiciel
Le CD MD3000i Resource contient toute la documentation relative au système MD3000 et à MD
Storage Manager, ainsi que des logiciels et des pilotes pour Linux et Microsoft® Windows®
.
Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui présente les modifications
apportées au logiciel, les mises à jours, les correctifs, et fournit d'autres informations importantes
applicables à Linux et à Windows. Ce fichier indique comment accéder à la documentation et
contient des informations concernant les versions de logiciels disponibles sur le CD et la configuration requise pour l'exécution de ces logiciels.
Pour plus d'informations sur les éléments matériels et logiciels pris en charge sur les systèmes Dell™
PowerVault™, rendez-vous sur le site support.dell.com et consultez le document Dell™ PowerVault™
MD3000i Support Matrix (Matrice de support des systèmes Dell™ PowerVault™ MD3000i).
Dell recommande d'installer les dernières mises à jour disponibles. Vous pouvez les télécharger
depuis le site support.dell.com.
Assemblage et démarrage du système
Utilisez la procédure suivante pour assembler et démarrer le système pour la première fois :
1 Installez le ou les cartes NIC sur chacun des serveurs hôtes que vous connectez à la baie
de stockage MD3000i (sauf si la carte NIC a été installée en usine). Pour obtenir des informations
générales sur la définition des adresses IP, voir la section Consignes de configuration du réseau
pour iSCSI.
2 Reliez la baie de stockage au(x) serveur(s) hôte(s), directement ou via un commutateur.
3 Installez les câbles requis entre les ports de gestion Ethernet de la baie de stockage et le réseau
de gestion (serveur hôte connecté via iSCSI) ou une station de gestion dédiée (non iSCSI).
4 Mettez la baie de stockage sous tension et attendez que le voyant d'état devienne bleu.
5 Démarrez chacun des serveurs hôtes reliés à la baie de stockage.20 Installation du logiciel
Installation de l'initiateur iSCSI (serveurs hôtes connectés via
iSCSI uniquement)
Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite de ce document (voir
“Configuration de la baie et de iSCSI”), vous devez installer l'initiateur Microsoft iSCSI sur un serveur
hôte qui accédera à la baie de stockage. Cette opération doit être effectuée avant l'installation du logiciel
MD Storage Manager.
REMARQUE : Windows Server®
2008 est doté d'un initiateur iSCSI intégré. Si votre système exécute Windows
Server 2008, il n'est pas nécessaire d'installer l'initiateur SCSI (procédure présentée dans cette section). Passez
directement à la section “Installation de MD Storage Software”.
Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions relatives à votre système
d'exploitation (Windows Server 2003 ou Linux).
Installation de l'initiateur iSCSI sur un serveur hôte Windows
1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft iSCSI, reportez-vous au
document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell
PowerVault MD). Ce guide est disponible sur le site support.dell.com.
2 Téléchargez l'initiateur iSCSI à partir du serveur hôte.
3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez Initiator Service (Service
Initiateur) et Software Initiator (Initiateur logiciel).
4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI (Support de la gestion
multivoie MPIO Microsoft pour iSCSI).
AVIS : Vous devez impérativement vous assurer que cette option n'est PAS sélectionnée. Si elle l'est, la
configuration de l'initiateur iSCSI ne se déroulera pas correctement.
5 Acceptez le contrat de licence et terminez l'installation.
REMARQUE : Redémarrez le système si vous y êtes invité.
Installation de l'initiateur iSCSI sur un serveur hôte Linux
Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit.
REMARQUE : L'initiateur Linux iSCSI et tous les correctifs appropriés sont installés à l'aide du CD MD3000i
Resource lors de l'installation du logiciel MD Storage Manager.Installation du logiciel 21
Installation de l'initiateur iSCSI sur un système RHEL 4
Sous Red Hat®
Enterprise Linux®
version 4, l'installation de l'initiateur iSCSI peut être effectuée
pendant ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que RHEL 4 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package)
s'affiche, sélectionnez l'option Customize the set of Packages to be installed (Personnaliser l'ensemble
de packages à installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection
(Sélection d'un groupe de packages).
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez
sur Details (Informations détaillées) pour afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de
l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 4 :
1 Sur le bureau, cliquez sur Applications → System Settings (Paramètres du système) → Add Remove
Applications (Ajouter/Supprimer des applications). L'écran Package Group Selection (Sélection d'un
groupe de packages) s'affiche.
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez
sur Details (Informations détaillées) pour afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de
l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour).
REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer
le package.22 Installation du logiciel
Installation de l'initiateur iSCSI sur un système RHEL 5
Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI peut être effectuée pendant
ou après l'installation du système d'exploitation. Avec cette version de Linux, vous pouvez également
choisir d'installer l'initiateur iSCSI à partir de la ligne de commande après avoir installé le système
d'exploitation.
Pour installer l'initiateur iSCSI en même temps que RHEL 5 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package)
s'affiche, sélectionnez l'option Customize now (Personnaliser maintenant).
2 Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection (Sélection d'un groupe
de packages).
3 Sélectionnez Base System (Système de base), puis choisissez l'option Base (De base).
4 Cliquez sur Optional Packages (Packages en option).
5 Sélectionnez l'option iscsi-initiator-utils.
6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 5 :
1 Sur le bureau, cliquez sur Applications → Add/Remove Software (Ajouter/Supprimer des logiciels).
L'écran Package Manager (Gestionnaire de packages) s'affiche.
2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez l'onglet Search (Rechercher).
3 Recherchez iscsi-initiator-utils.
4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils.
5 Cliquez sur Appliquer.
REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer
le package.
REMARQUE : Il est possible que cette méthode ne fonctionne pas si le réseau n'est pas en mesure d'accéder
à un référentiel Red Hat Network.
Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de commande :
1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci n'est pas automatiquement
monté, montez-le manuellement. Le fichier iscsi-initiator-utils.rpm se trouve dans le sous-répertoire
Server ou Client.
2 Exécutez la commande suivante :
rpm -i /chemin/vers/CD/Server/iscsi-initiatorutils.rpmInstallation du logiciel 23
Installation de l'initiateur iSCSI sur un système SLES 9
Sous SUSE®
Linux Enterprise Servers (SLES) 9 SP3, l'installation de l'initiateur iSCSI peut être
effectuée pendant ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 9 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change
(Modifier).
2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection (Sélection détaillée) pour
afficher la liste complète des packages.
3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi.
4 Cliquez sur Accept (Accepter).
Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer) et poursuivez l'installation.
Pour installer l'initiateur iSCSI après SLES 9 :
1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système YaST).
2 Sélectionnez Software (Logiciels), puis Install and Remove Software (Installer et supprimer
des logiciels).
3 Dans le champ Search (Rechercher), entrez linux-iscsi.
4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le.
5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour déterminer si des dépendances
existent.
6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter).
Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1
Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI peut être effectuée pendant
ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change
(Modifier).
2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher).
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les.
5 Cliquez sur Accept (Accepter).
6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur Continue (Continuer) pour
poursuivre l'installation.24 Installation du logiciel
Pour installer l'initiateur iSCSI après SLES 10 avec SP1 :
1 Sélectionnez Desktop (Bureau) → YaST→ Software (Logiciels) → Software Management (Gestion
des logiciels).
2 Sélectionnez Search (Rechercher).
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les.
5 Cliquez sur Accept (Accepter).
Installation de MD Storage Software
MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP et l'application MD Storage
Manager, qui permet d'utiliser et de gérer la solution de la baie de stockage. Cette application doit être
installée sur un serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle de la baie
de stockage.
Trois types d'installation sont proposés par le CD :
• Typical (Full installation) - (Installation standard, complète) : cette option installe la station de
gestion et le logiciel hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP
et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage
Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage.
• Management Station (Station de gestion) : ce module permet d'installer le logiciel MD Storage
Manager nécessaire à la configuration, à la gestion et au contrôle de la baie de stockage.
Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager pour gérer la baie de
stockage à partir d'un système autonome uniquement connecté à la baie de stockage via les ports
de gestion Ethernet.
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte
connecté à la baie de stockage. Sélectionnez cette option sur tous les serveurs hôtes qui sont connectés
à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des
tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez
la version minimale (Core) de Windows Server 2008.Installation du logiciel 25
Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows)
Sous Windows, vous devez posséder les privilèges administrateur vous autorisant à installer les
programmes et les fichiers de MD Storage Manager dans le répertoire C:\Program Files\Dell\MD
Storage Manager.
REMARQUE : Pour que vous puissiez installer MD Storage Manager, la version minimale requise du pilote
Storport doit être installée sur le serveur hôte. Un correctif contenant la version minimale prise en charge pour
ce pilote se trouve dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i Resource.
Le programme d'installation de MD Storage Manager vérifie la version du pilote Storport utilisée. Si nécessaire,
il vous demande d'installer ce pilote avant de continuer.
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes.
2 Insérez le CD, le cas échéant, et accédez au menu principal.
REMARQUE : Si le serveur hôte exécute la version minimale (Core) de Windows Server 2008, lancez
l'utilitaire setup.bat depuis le CD.
3 Dans le menu principal, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage
Software).
L'assistant d'installation apparaît.
4 Cliquez sur Suivant.
5 Acceptez le contrat de licence et cliquez sur Next (Suivant).
L'écran affiche le chemin d'installation par défaut.
6 Cliquez sur Next (Suivant) pour l'accepter ou entrez un nouveau chemin, puis cliquez sur Next.
7 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la
station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote
MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD
Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte
connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une baie de stockage, mais n'utiliseront PAS le logiciel MD Storage Manager pour
procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez
la version principale (Core) de Windows Server 2008.26 Installation du logiciel
8 Cliquez sur Suivant.
9 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK.
Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer
le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système
(hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur
d'événements.
REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de
stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur
d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une
même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de
stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel,
consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation,
l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez
sur Install (Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 Un écran vous demande si vous souhaitez redémarrer le système immédiatement. Sélectionnez No,
I will restart my system myself (Non, je redémarrerai le système moi-même).
14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Stand
Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD MD3000i Resource. Les
informations de ce fichier sont ainsi ajoutées au registre de chaque nœud.
REMARQUE : Les clusters sous Windows ne sont pris en charge que par Windows Server 2003 et
Windows Server 2008.
Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i
Stand Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD?MD3000i
Resource. Les informations de ce fichier sont ainsi ajoutées au registre du système hôte.
REMARQUE : Ces fichiers de registre permettent de configurer le système hôte pour qu'il prenne en charge
les opérations de basculement après incident.
15 Si des applications tierces utilisent l'API du service VSS (Volume Shadow-copy Service) de Microsoft
ou des services de disque virtuel (VDS), installez le module VDS_VSS figurant dans le répertoire
windows\VDS_VSS du CD PowerVault MD3000i Resource. Des versions différentes pour les systèmes 32
et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés uniquement si cela est nécessaire.
16 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus d'informations,
consultez le Guide CLI de MD?Storage Manager.
17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows connectés à la baie
MD3000i.Installation du logiciel 27
18 Si vous n'avez pas encore mis en place le câblage de la baie de stockage MD3000i, faites-le maintenant.
19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté à la baie.
REMARQUE : Si vous n'installez pas MD Storage Manager directement à partir du CD Resource (par exemple, si
vous l'installez à partir d'un lecteur réseau partagé), vous devez appliquer les mises à jour iSCSI au registre
système Windows. Pour appliquer ces mises à jour, accédez au répertoire
\windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le fichier
iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k8.bat. L'initiateur iSCSI doit être installé avant
l'application de ces mises à jour.
Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux)
Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les distributions utilisant
le format RPM Package Manager, comme Red Hat®
ou SUSE®
. Les packages d'installation sont installés
par défaut dans le répertoire /opt/dell/mdstoragemanager.
REMARQUE : Pour installer des logiciels, vous devez bénéficier de privilèges root.
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes.
2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque vous insérez un CD dans
le lecteur, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes.
Sinon, double-cliquez sur le script autorun situé dans le répertoire supérieur, ou bien ouvrez une
fenêtre de terminal et lancez la commande ./install.sh à partir du répertoire linux du CD.
REMARQUE : Sous RHEL 5, les CD sont automatiquement montés avec l'option de montage -noexec.
Cette option ne vous permet pas d'exécuter de fichiers exécutables à partir du CD. Pour réaliser cette étape,
vous devez démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter les fichiers
exécutables. La commande permettant de démonter un CD est la suivante :
umount noeud_périphérique_CD
La commande permettant de monter manuellement un CD est la suivante :
mount noeud_périphérique_CD répertoire_montage
3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée.
L'assistant d'installation apparaît.
4 Cliquez sur Next (Suivant).
5 Acceptez le contrat de licence et cliquez sur Next (Suivant).28 Installation du logiciel
6 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel
de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire),
le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez
d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie
de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte
connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour
procéder à des tâches de gestion.
7 Cliquez sur Suivant.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK.
Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager.
9 La boîte de dialogue Multipath Warning (Avertissement concernant le multiacheminement) peut
s'afficher pour indiquer que cette installation nécessite un pilote MPP RDAC. Si tel est le cas, cliquez
sur OK. Les instructions d'installation de ce pilote sont décrites à l'étape 13.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer
le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système
(hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur
d'événements.
REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de
stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur
d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une
même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de
stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel,
consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation,
l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez
sur Install (Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 À l'invite affichant install the multi-pathing driver [y/n]? (Installer le pilote MPP
[o/n] répondez y pour confirmer.
14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et redémarrez le système.
15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes connectés à la baie MD3000i.
16 Redémarrez tous les systèmes hôtes connectés à la baie.Installation du logiciel 29
Installation d'une station de gestion dédiée (Windows et Linux)
Vous avez également la possibilité de gérer la baie de stockage à partir du réseau. Pour ce faire, vous devez
utiliser un système dédié, connecté à la baie via le port de gestion Ethernet. Si vous choisissez cette
option, procédez comme suit pour installer MD Storage Manager sur ce système dédié.
1 (Windows) Depuis le menu principal du CD, sélectionnez Install MD3000i Storage Software
(Installer MD3000i Storage Software).
2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur .
L'assistant d'installation apparaît.
3 Cliquez sur Next (Suivant).
4 Acceptez le contrat de licence et cliquez sur Next (Suivant).
5 Cliquez sur Next (Suivant) pour l'accepter ou entrer un nouveau chemin (Windows), puis sur Next
(Suivant).
6 Sélectionnez le type d'installation Management Station (Station de gestion). Cette option installe
uniquement les éléments de MD Storage Manager permettant de configurer, gérer et surveiller une
baie de stockage MD3000i.
7 Cliquez sur Suivant.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK.
Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager.
9 Un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou
manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré
pour redémarrer automatiquement le moniteur d'événements.
REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de
stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur
d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une
même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de
stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel,
consultez le Guide d'utilisation de MD Storage Manager.
10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation,
l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez
sur Install (Installer).
11 Au terme de l'installation, cliquez sur Done (Terminé).
Un écran vous demande si vous souhaitez redémarrer le système immédiatement.
12 Redémarrez le système.
13 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus
d'informations, consultez le Guide CLI de MD Storage Manager.30 Installation du logiciel
Documentation pour les systèmes Windows
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est désactivée, accédez au CD
dans l'explorateur et double-cliquez sur setup.exe.
REMARQUE : Si le serveur exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire
setup.bat depuis le CD. Seul le fichier Readme MD3000i est consultable pour cette version de Windows
Server 2008. Le reste de la documentation du MD3000i ne peut pas être installé ni affiché.
Un écran affiche les options suivantes :
a View MD3000i Readme (Afficher le fichier Readme du MD3000i)
b Install MD3000i Storage Software (Installer MD3000i Storage Software)
c Install MD3000i Documentation (Installer la documentation du MD3000i)
d iSCSI Setup Instructions (Instructions de configuration de iSCSI)
2 Pour afficher le fichier readme.txt, cliquez sur la première option.
Ce fichier s'affiche dans une fenêtre distincte.
3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu.
4 Pour afficher les manuels directement à partir du CD, ouvrez les versions HTML figurant dans
le dossier /docs/ de ce dernier.
Installation des manuels
1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i Documentation (Installer la
documentation du MD3000i) dans le menu principal.
Un second écran apparaît.
2 Cliquez sur Next (Suivant).
3 Acceptez le contrat de licence et cliquez sur Next (Suivant).
4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement par défaut, puis cliquez sur
Next (Suivant).
5 Cliquez sur Install (Installer).
L'installation commence.
6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir au menu principal.
7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez à l'emplacement
d'installation.
REMARQUE : Vous ne pouvez pas installer la documentation du MD300i si vous utilisez la version minimale (Core)
de Windows Server 2008.Installation du logiciel 31
Documentation pour les systèmes Linux
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur.
Dans certaines distributions Linux, un écran vous demande si vous souhaitez exécuter le CD. Si tel est
le cas, sélectionnez Yes. Dans le cas contraire, exécutez la commande ./install.sh depuis le dossier linux
du CD.
2 Un écran affiche les options suivantes :
1 View MD3000i Readme (Afficher le fichier Readme du MD3000i)
2 Install MD3000i Storage Software (Installer MD3000i Storage
Software)
3 Install Multi-pathing Driver (Installer le pilote MPP)
4 Install MD3000i Documentation (Installer la documentation
du MD3000i)
5 View MD3000i Documentation (Afficher la documentation
du MD3000i)
6 iSCSI Setup Instructions (Instructions de configuration
de iSCSI)
7 Dell Support (Support Dell)
8 View End User License Agreement (Afficher le contrat de licence
utilisateur final)
3 Si vous voulez afficher le fichier readme.txt , tapez 1 et appuyez sur .
Ce fichier s'affiche dans une fenêtre distincte. Fermez cette fenêtre après avoir lu le fichier pour revenir au
menu.
4 Pour afficher un autre document, tapez 5, puis appuyez sur .
Un second menu affiche les options suivantes :
MD3000i Owner's Manual (MD3000i - Manuel du propriétaire)
MD3000i Installation Guide (MD3000i - Guide d'installation)
MD Storage Manager CLI Guide (MD Storage Manager - Guide CLI)
MD Storage Manager User's Guide (MD Storage Manager - Guide
d'utilisation)
REMARQUE : Pour que vous puissiez afficher les documents à partir du CD, un navigateur Web doit être installé
sur votre système. 32 Installation du logiciel
5 Tapez le numéro correspondant au document que vous voulez consulter, puis appuyez sur .
Le document s'ouvre dans une fenêtre de navigateur.
6 Fermez le document lorsque vous avez fini de le consulter. Le système retourne au menu
de documentation décrit à l'étape 4.
7 Sélectionnez un autre document ou tapez q, puis appuyez sur pour quitter le sous-menu.
Le système retourne au menu principal.
Installation des manuels
1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis appuyez sur .
2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur pour l'accepter ou
entrez un autre chemin d'installation, puis appuyez sur .
3 Une fois l'installation terminée, appuyez sur une touche quelconque pour revenir au menu principal.
4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et accédez au répertoire
d'installation.Configuration de la baie et de iSCSI 33
Configuration de la baie et de iSCSI
Pour utiliser la baie de stockage, vous devez configurer iSCSI à la fois sur le ou les serveurs hôtes et
sur la baie de stockage. Des instructions pas à pas relatives à la configuration de iSCSI sont décrites
dans cette section. Toutefois, avant de poursuivre, vous devez avoir installé Microsoft iSCSI Initiator
et le logiciel MD Storage Manager. Dans le cas contraire, reportez-vous à la section Installation du
logiciel et effectuez les opérations décrites avant d'essayer de configurer iSCSI.
REMARQUE : Bien que certaines des opérations décrites dans cette section puissent être réalisées
à l'aide du logiciel MD Storage Manager sur une station de gestion, l'initiateur iSCSI doit être installé
et configuré sur chaque serveur hôte.
Avant de commencer
Avant de commencer la configuration de iSCSI, vous devez compléter la Fiche de configuration
iSCSI (tableau 4-2 et tableau 4-3). Le fait de collecter ce type d'informations sur le réseau avant
de débuter la configuration peut vous permettre de gagner du temps.
REMARQUE : Si vous exécutez Windows Server 2008 et choisissez d'utiliser IPv6, définissez les
paramètres du serveur hôte et des ports iSCSI du contrôleur de la baie de stockage en vous référant au
tableau 4-3 . IPv6 n'est pas pris en charge sur les ports de gestion du contrôleur de la baie de stockage.34 Configuration de la baie et de iSCSI
Terminologie
Le tableau ci-dessous présente la terminologie utilisée dans la description des opérations de
configuration iSCSI décrites plus loin dans cette section.
Fiche de configuration iSCSI
Cette fiche (tableau 4-2 ou tableau 4-3) vous aidera à planifier la configuration. Le fait de consigner les
adresses IP du serveur hôte et de la baie de stockage à un même endroit vous aidera à configurer votre
installation plus rapidement et plus efficacement.
Consignes de configuration du réseau pour iSCSI contient des consignes générales sur la configuration
du réseau pour les environnements Windows et Linux. Nous vous conseillons de prendre connaissance
de ces consignes avant de compléter la fiche.
Tableau 4-1. Terminologie standard utilisée pour la configuration de iSCSI
Terme Définition
CHAP (Challenge Handshake
Authentication Protocol)
Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système
de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la
fois sur le serveur hôte et sur la baie de stockage. Pour plus d'informations
sur les types d'authentification CHAP pris en charge, reportez-vous à la
section Fonctionnement de l'authentification CHAP.
Hôte ou serveur hôte Serveur relié à la baie de stockage via des ports iSCSI.
Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la baie de stockage.
Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler
les communications entre le serveur hôte et la baie de stockage.
Port hôte iSCSI Port iSCSI (deux par contrôleur) de la baie de stockage.
iSNS (Microsoft Internet Storage
Naming Service)
Outil permettant d'automatiser la détection, la gestion et la configuration,
et qui est utilisé par certains périphériques iSCSI.
Management Station Système à partir duquel vous gérez la configuration du serveur hôte et
de la baie de stockage.
Baie de stockage Châssis contenant les données de stockage auxquelles le serveur hôte
accède.
Authentification
unidirectionnelle
Port iSCSI de la baie de stockage qui accepte les requêtes provenant
de l'initiateur iSCSI installé sur le serveur hôte et y répond. Configuration de la baie et de iSCSI 35
Tableau 4-2. Fiche de configuration iSCSI (paramètres IPv4)
Clé secrète
CHAP mutuelle
Clé secrète
CHAP cible
Serveur hôte
MD3000i
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
A
Port iSCSI 1
Port iSCSI 2
Port iSCSI 3
Port iSCSI 4
Port de gestion
Port de gestion
B
Contrôleur iSCSI 0, port “In-0”
Contrôleur iSCSI 0, port “In-1”
Port de gestion, contrôleur 0
Contrôleur iSCSI 1, port “In-0”
Contrôleur iSCSI 1, port “In-1”
Port de gestion, contrôleur 1
A
B
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Adresse IP statique (serveur hôte)
Sous-réseau
Passerelle par défaut
Adresse IP statique (baie de stockage) Sous-réseau Passerelle par défaut
192.168.130.101 (“In-0” par défaut)
192.168.131.101 (“In-1” par défaut)
192.168.128.101 (Port du réseau de gestion)
192.168.128.102
(Port du réseau de gestion)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Contrôleur 0 Contrôleur 1
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
(doit être différent pour chaque NIC)
192.168.130.102 (“In-0” par défaut)
192.168.131.102 (“In-1” par défaut)36 Configuration de la baie et de iSCSI
Tableau 4-3. Fiche de configuration iSCSI (paramètres IPv6)
Clé secrète
CHAP mutuelle
Clé secrète
CHAP cible
Serveur hôte
MD3000i
A
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
B Contrôleur iSCSI 0, port “In-0”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 0, port “In-1”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port “In-0”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port “In-1”
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
A
B
________________________
________________________
________________________
________________________
Port hôte iSCSI 1 Port hôte iSCSI 2
Contrôleur 0 Contrôleur 1
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
________________________
________________________
________________________
________________________
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs
serveurs hôtes, par exemple).Configuration de la baie et de iSCSI 37
Configuration de iSCSI sur la baie de stockage
Les sections suivantes contiennent des instructions pas à pas relatives à la configuration de iSCSI sur
la baie de stockage. Cependant, avant de commencer, il est important de bien comprendre le contexte
dans lequel chacune de ces étapes s'inscrit par rapport à l'environnement serveur hôte/baie de stockage.
Le tableau 4-4 ci-dessous présente chaque étape de la configuration de iSCSI et indique le contexte dans
lequel elle doit être effectuée.
Utilisation de iSNS
Le serveur iSNS (Internet Storage Naming Service) est pris en charge uniquement dans les
environnements Windows iSCSI. Il évite d'avoir à configurer manuellement chaque baie de stockage
avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure
automatiquement tous les périphériques iSCSI faisant partie de l'environnement.
Pour plus d'informations sur iSNS, notamment sur son installation et sa configuration, voir le site
www.microsoft.com.
Tableau 4-4. Répartition des tâches de configuration effectuées sur le serveur hôte ou la baie de stockage
Étape effectuée sur le SERVEUR HÔTE à l'aide de
l'initiateur iSCSI Microsoft ou Linux :
Étape effectuée sur la BAIE DE STOCKAGE à
l'aide du logiciel MD Storage Manager :
Étape 1 : Détection de la baie de stockage
Étape 2 : Configuration des ports iSCSI sur la
baie de stockage
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI
Étape 4 : Définition des paramètres d'accès des
systèmes hôtes
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la baie de stockage
Étape 6 : (Facultatif) Configuration de
l'authentification CHAP sur le serveur hôte
Étape 7 : Connexion à la baie de stockage à partir
du serveur hôte
Étape 8 : (Facultatif) Configuration de la gestion
intrabande38 Configuration de la baie et de iSCSI
Étape 1 : Détection de la baie de stockage (gestion hors bande
uniquement)
Paramètres par défaut des ports de gestion
Par défaut, les ports de gestion de la baie de stockage sont configurés via DHCP. Si le ou les contrôleurs de
la baie de stockage ne parviennent pas à obtenir une configuration IP à partir d'un serveur DHCP, le délai
expire après dix secondes et une adresse IP statique par défaut est utilisée. La configuration IP par défaut
est la suivante :
Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0
Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0
REMARQUE : Aucune passerelle par défaut n'est définie.
REMARQUE : Si DHCP n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée
sur le même sous-réseau physique que la baie de stockage. En outre, pendant la configuration initiale, une
carte réseau au minimum doit être configurée sur le même sous-réseau IP que le port de gestion par défaut
de la baie de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée (ports
de gestion configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station de gestion peut
être redéfinie de manière à rétablir les paramètres antérieurs.
REMARQUE : Cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez la gestion
intrabande, vous devez effectuer cette étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la
gestion intrabande.
La baie de stockage peut être détectée automatiquement ou manuellement. Choisissez la méthode
voulue et effectuez les opérations appropriées ci-dessous.
Détection automatique de la baie de stockage
1 Lancez MD Storage Manager.
Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle
baie de stockage) s'affiche.
2 Choisissez Automatic (Automatique), puis cliquez sur OK.
Le processus de détection peut prendre plusieurs minutes. Si vous fermez la fenêtre affichant l'état
de la détection avant que le processus ne soit terminé, ce dernier est annulé.
Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close
(Fermer).Configuration de la baie et de iSCSI 39
Détection manuelle de la baie de stockage
1 Lancez MD Storage Manager.
Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle
baie de stockage) s'affiche.
2 Sélectionnez Manual (Manuel) et cliquez sur OK.
3 Sélectionnez Out-of-band management (Gestion hors bande), puis saisissez les noms d'hôte ou
les adresses IP correspondant au contrôleur iSCSI de la baie de stockage.
4 Cliquez sur Ajouter.
La gestion hors bande devrait maintenant être configurée correctement.
Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close
(Fermer).
Configuration de la baie
1 Une fois la détection terminée, le nom de la première baie de stockage détectée s'affiche sous l'onglet
Summary (Résumé) de MD Storage Manager.
2 Le nom par défaut de cette baie de stockage détectée est Unnamed (Sans nom). Si un autre nom
apparaît, cliquez sur la flèche vers le bas correspondante et sélectionnez Unnamed dans la liste
déroulante.
3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales) pour afficher les liens
pointant vers les autres tâches de post-installation à effectuer. Pour plus d'informations sur chaque
tâche, voir le Guide d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le tableau 4-5.
REMARQUE : Avant de configurer la baie de stockage, observez les icônes d'état figurant dans l'onglet
Summary (Résumé) pour vérifier que les châssis installés dans la baie de stockage sont bien à un état
optimal. Pour plus d'informations sur les icônes d'état, voir la section Outils de dépannage.40 Configuration de la baie et de iSCSI
Tableau 4-5. Tâches initiales de configuration de la baie de stockage
Tâche Objet Informations requises
Attribution d'un nouveau nom à
la baie de stockage.
REMARQUE : Si vous avez besoin
d'identifier l'emplacement d'une
baie, cliquez sur Blink the storage
array (Faire clignoter le voyant de
la baie de stockage) dans la boîte
de dialogue Initial Setup Tasks
(Tâches de configuration initiales)
ou cliquez sur l'onglet Tools
(Outils), puis choisissez Blink (Faire
clignoter). Les voyants situés à
l'avant de la baie de stockage
clignotent pour vous permettre de
l'identifier. Dell recommande de
faire clignoter les baies de
stockage pour vous assurer que
vous ne vous trompez pas de
châssis.
Permet de définir un nom plus
explicite que celui attribué par le
logiciel, Unnamed.
Indiquez un nom descriptif et unique
de 30 caractères maximum. Vous pouvez
utiliser des lettres et des chiffres.
N'utilisez aucun caractère spécial autre
que le trait de soulignement (_), le signe
moins (–) ou le signe dièse (#).
REMARQUE : MD Storage Manager
ne vérifie pas si le nom existe déjà.
La différence entre majuscules et
minuscules n'est pas prise en compte.
Définition d'un mot de passe
pour la baie de stockage.
Permet d'interdire les accès non
autorisés : MD Storage Manager
demande un mot de passe avant
toute modification de la
configuration ou opération dite
destructrice.
Mot de passe sensible à la casse
répondant aux critères de sécurité
de votre entreprise.Configuration de la baie et de iSCSI 41
Définition des adresses IP des
ports de gestion sur chaque
contrôleur
Permet de définir les adresses IP
des ports de gestion en fonction
de la configuration de votre réseau
public. Même si DHCP est pris en
charge, l'utilisation d'adresses IP
statiques est conseillée.
Dans MD Storage Manager, sélectionnez
Initial Setup Tasks (Tâches de configuration initiales) → Configure Ethernet
Management Ports (Configurer les ports
de gestion Ethernet), puis définissez la
configuration IP correspondant à chaque
port de gestion des contrôleurs de la baie
de stockage.
REMARQUE : Si vous modifiez
l'adresse IP d'un port de gestion, vous
devrez peut-être mettre à jour la
configuration de la station de gestion et/ou
relancer la détection de la baie de
stockage.
Configuration des notifications
d'alerte.
Configuration des alertes par
e-mail.
Configuration des alertes
SNMP.
REMARQUE : La zone Status (État)
de l'onglet Summary (Résumé)
indique si des alertes ont été
définies pour la baie sélectionnée.
Permet d'activer des alertes qui
seront envoyées à des personnes
(par e-mail) et/ou à des stations
de gestion (via SNMP) en cas
d'endommagement ou de panne
d'un composant de la baie de
stockage, ou si un événement
perturbe les conditions
environnementales.
Alertes par e-mail : expéditeur (passerelle
SMTP et adresse électronique de
l'expéditeur) et destinataires (adresses
électroniques complètes).
Alertes SNMP : (1) nom de communauté, ensemble connu de stations de
gestion du stockage défini par l'administrateur par une chaîne ASCII dans la
console de gestion (valeur par défaut :
“public”), et (2) destination des alertes,
adresse IP ou nom d'hôte de la console
de gestion qui exécute un service SNMP.
Tableau 4-5. Tâches initiales de configuration de la baie de stockage (suite)
Tâche Objet Informations requises42 Configuration de la baie et de iSCSI
Étape 2 : Configuration des ports iSCSI sur la baie de stockage
Par défaut, les ports iSCSI de la baie de stockage sont définis sur les paramètres IPv4 suivants :
Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port: 3260
Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port: 3260
Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260
Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260
REMARQUE : Aucune passerelle par défaut n'est définie.
Pour configurer les ports iSCSI de la baie de stockage, procédez comme suit :
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Configure iSCSI Host Ports
(Configurer les ports hôtes iSCSI).
2 Configurez les ports iSCSI de la baie de stockage.
REMARQUE : Même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée.
REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez activer IPv6 pour pouvoir configurer
des adresses IPv6.
REMARQUE : IPv6 n'est pris en charge que sur des contrôleurs se connectant aux serveurs hôtes exécutant
Windows Server 2008.
Le bouton Advanced (Avancé) permet d'accéder à des paramètres supplémentaires qui varient en
fonction de votre configuration spécifique :
• Virtual LAN (VLAN) support (Prise en charge des LAN virtuels [VLAN])
Un VLAN est un réseau composé de différents systèmes se comportant comme s'ils étaient reliés
aux mêmes segments d'un réseau local (LAN) et pris en charge par les mêmes commutateurs et
routeurs. Un périphérique configuré en VLAN peut être déplacé à un autre endroit sans qu'il soit
nécessaire de le reconfigurer. Pour utiliser un VLAN sur la baie de stockage, demandez l'ID du
VLAN à votre administrateur réseau et saisissez-le dans cette zone.
• Ethernet Priority (Priorité Ethernet)
Ce paramètre permet de définir les priorités d'accès au réseau.
• TCP Listening Port (Port d'écoute TCP)
Numéro de port utilisé par le contrôleur de la baie de stockage pour l'écoute des connexions iSCSI
provenant des initiateurs iSCSI du serveur hôte.
REMARQUE : Le port d'écoute TCP correspondant au serveur iSNS est le numéro de port utilisé par le
contrôleur de la baie de stockage pour se connecter à un serveur iSNS. Cette configuration permet au
serveur iSNS d'enregistrer la cible iSCSI et les portails de la baie de stockage pour que les initiateurs du
serveur hôte puissent les identifier.
• Trames Jumbo
Des trames Jumbo Ethernet sont créées lorsque la taille des unités maximales de transmission
(MTU) est supérieure à 1 500 octets par trame. Ce paramètre peut être défini port par port.Configuration de la baie et de iSCSI 43
3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Enable ICMP PING
responses (Autoriser les réponses PING ICMP).
4 Cliquez sur OK lorsque tous les ports iSCSI de la baie de stockage sont configurés.
5 Testez la connexion en lançant une commande ping vers chaque port iSCSI de la baie de stockage.
Étape 3 : Détection des cibles à partir de l'initiateur iSCSI
Cette étape permet de faire en sorte que le serveur hôte puisse identifier les ports iSCSI de la baie
de stockage. Dans les sections suivantes, effectuez la procédure correspondant à votre système
d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les
programmes→ Outils d'administration→ Initiateur iSCSI.
2 Cliquez sur l'onglet Découverte.
3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom DNS du port iSCSI de
la baie de stockage.
4 Si la baie de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro indiqué dans
le champ Port. La valeur par défaut est 3260.
5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft.
• IP source : adresse IP source de l'hôte auquel vous voulez vous connecter.
• Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données
ou des informations d'en-tête doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : laissez cette option non sélectionnée et ne
saisissez pas d'informations CHAP à ce stade, sauf si vous ajoutez la baie de stockage à un
réseau de stockage SAN sur lequel l'authentification CHAP unidirectionnelle est déjà
configurée.
REMARQUE : IPSec n'est pas pris en charge.
Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK pour fermer l'écran Portails
cible.
6 Pour fermer l'onglet Découverte, cliquez sur OK.
Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la détection pour plus d'un
port iSCSI à ce stade. Arrêtez-vous-là et passez à l'étape suivante, Étape 4 : Définition des paramètres
d'accès des systèmes hôtes.
Si vous n'envisagez pas de configurer l'authentification CHAP, répétez l'étape 1 à l’étape 6 (ci-dessus)
pour tous les ports iSCSI de la baie de stockage.44 Configuration de la baie et de iSCSI
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI :
sc start msiscsi
3 Ajoutez un portail cible :
iscsicli QAddTargetPortal
Si vous utilisez Linux Server
Pour configurer l'initiateur iSCSI pour Red Hat®
Enterprise Linux®
version 4 et SUSE®
Linux
Enterprise Server 9, vous devez modifier le fichier /etc/iscsi.conf, qui est installé par défaut avec le
logiciel MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un
modèle de fichier inclus sur le disque MD3000i Resource CD.
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez
utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi.conf.
3 Renommez le modèle de fichier en iscsi.conf.
4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP précédées de
DiscoveryAddress= par celles attribuées aux ports iSCSI de votre baie de stockage :
Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit quatre ports iSCSI), vous
devez ajouter quatre adresses IP :
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD, modifiez le fichier
/etc/iscsi.conf par défaut existant comme indiqué dans l'exemple précédent.Configuration de la baie et de iSCSI 45
5 Modifiez les entrées suivantes dans le fichier /etc/iscsi.conf :
HeaderDigest=never
DataDigest=never
LoginTimeout=15
IdleTimeout=15
PingTimeout=5
ConnFailTimeout=144
AbortTimeout=10
ResetTimeout=30
Continuous=no
InitialR2T=no
ImmediateData=yes
MaxRecvDataSegmentLength=65536
FirstBurstLength=262144
MaxBurstLength=16776192
6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir de la console :
/etc/init.d/iscsi restart
7 Vérifiez que le serveur peut se connecter à la baie de stockage en exécutant la commande suivante à
partir d'une console :
iscsi -ls46 Configuration de la baie et de iSCSI
Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI de la baie de stockage.
Le résultat généré par la commande se présente approximativement comme suit :
********************************************************************
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
********************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 2
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
********************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 3
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 4
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous devez modifier le fichier
/etc/iscsi/iscsid.conf qui est installé par défaut avec MD Storage Manager. Vous pouvez modifier le
fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD.
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une copie de sauvegarde. Vous
pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi/iscsid.conf.
3 Renommez le modèle de fichier en iscsid.conf.
4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf :
a Vérifiez que la ligne node.startup = manual est désactivée, sinon modifiez-la.
b Vérifiez que la ligne node.startup = automatic est désactivée, sinon modifiez-la. Ceci
active le démarrage automatique du service lors de l'amorçage.
c Vérifiez que la valeur de délai suivante est définie sur 144 :
node.session.timeo.replacement_timeout = 144
d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.Configuration de la baie et de iSCSI 47
5 À partir de la console, redémarrez le service iSCSI avec la commande suivante :
service iscsi start
6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la
commande suivante à partir de la console :
chkconfig iscsi on
7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la commande suivante :
iscsiadm –m discovery –t st -p
8 Une fois la découverte des cibles effectuée, utilisez la commande suivante pour vous connecter
manuellement :
iscsiadm -m node –l
L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est
activé.
9 Fermez manuellement la session à l'aide de la commande suivante :
iscsiadm -m node -T -p -u48 Configuration de la baie et de iSCSI
Étape 4 : Définition des paramètres d'accès des systèmes hôtes
Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à accéder aux disques virtuels
de la baie de stockage. Elle doit être effectuée dans les situations suivantes :
• avant de mapper des disques virtuels avec des serveurs hôtes ;
• chaque fois que vous connectez de nouveaux serveurs hôtes à la baie de stockage.
1 Lancez MD Storage Manager.
2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure Host Access (Manual)
(Configurer l'accès d'un système hôte manuellement).
3 Dans le champ Enter host name (Entrer le nom du système hôte), saisissez le nom du serveur hôte qui
doit être mappé avec les disques virtuels de la baie de stockage.
Ce nom peut être choisi arbitrairement ; vous ne devez pas nécessairement utiliser un nom identifiant
le serveur hôte auprès du réseau.
4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte), choisissez un type d'hôte.
Cliquez sur Suivant.
5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators (Initiateurs iSCSI connus),
assurez-vous qu'il est sélectionné et cliquez Add (Ajouter), puis sur Next (Suivant).Sinon, cliquez
sur New (Nouveau), puis entrez le nom de l'initiateur SCSI.
– Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet Général de la fenêtre
Propriétés de l'initiateur iSCSI.
– Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous pouvez également le
rechercher avec la commande iscsi-iname.
Cliquez sur Suivant.
6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes partageant l'accès aux
mêmes disques virtuels que les autres serveurs hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait
partie d'un cluster Microsoft.
Cliquez sur Suivant.
7 Cliquez sur Finish (Terminer).Configuration de la baie et de iSCSI 49
Fonctionnement de l'authentification CHAP
Avant de passer aux sections Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie
de stockage ou Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), il peut
s'avérer utile de vous familiariser avec le fonctionnement de l'authentification CHAP.
Que signifie CHAP ?
Le protocole CHAP (Challenge Handshake Authentication Protocol) est une méthode
d'authentification iSCSI facultative par laquelle la baie de stockage (cible) authentifie les initiateurs
iSCSI du serveur hôte. Deux types de protocole CHAP sont pris en charge : Authentification CHAP
unidirectionnelle et Authentification CHAP mutuelle.
Authentification CHAP unidirectionnelle
Lorsque cette méthode est utilisée, la baie de stockage utilise une clé secrète CHAP pour authentifier
toutes les demandes d'accès émises par le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce
type d'authentification, vous devez saisir une clé secrète CHAP sur la baie de stockage, puis configurer
chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente
d'accéder à la baie de stockage.
Authentification CHAP mutuelle
En plus de l'authentification unidirectionnelle, vous pouvez utiliser le protocole CHAP de telle sorte
que la baie de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser ce type
d'authentification, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que
la baie de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus
d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par
le serveur hôte et par la baie de stockage sont validées par l'autre partie.
L'utilisation de CHAP est facultative ; vous ne devez pas nécessairement faire appel à ce protocole pour
utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur
hôte connecté au même réseau IP que la baie de stockage peut lire et écrire sur cette dernière.
REMARQUE : Si vous choisissez d'utiliser l'authentification CHAP, vous devez la configurer à la fois sur la
baie de stockage (à l'aide de MD Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant
de préparer les disques virtuels à la réception de données. Si vous préparez les disques à la réception de
données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois
l'authentification CHAP configurée.50 Configuration de la baie et de iSCSI
Définitions CHAP
Pour résumer les différences entre les authentifications CHAP unidirectionnelle et mutuelle, voir le
tableau 4-6.
Configuration de l'authentification CHAP
Les deux étapes suivantes de la configuration iSCSI configuration, Étape 5 : (Facultatif) Configuration
de l'authentification CHAP sur la baie de stockage et Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif), présentent des instructions pas à pas permettant de configurer le protocole
CHAP sur la baie de stockage et le serveur hôte.
Tableau 4-6. Définition des types d'authentification CHAP
Type d'authentification CHAP Description
Authentification CHAP
unidirectionnelle
Définit des comptes que les initiateurs iSCSI utilisent pour se
connecter à la baie de stockage cible. La baie de stockage cible
authentifie les initiateurs iSCSI.
Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP unidirectionnelle,
l'authentification CHAP mutuelle définit un compte qui est utilisé par
une baie de stockage cible pour se connecter à un initiateur iSCSI.
L'initiateur iSCSI authentifie ensuite la cible. Configuration de la baie et de iSCSI 51
Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur
la baie de stockage
Si vous configurez l'authentification CHAP (qu'elle soit uniquement unidirectionnelle ou
unidirectionnelle et mutuelle), vous devez effectuer cette étape ainsi que les opérations décrites à
l'Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif).
Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces étapes et passez directement
à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte.
REMARQUE : Si vous optez pour une authentification CHAP mutuelle, vous devez d'abord configurer une
authentification unidirectionnelle.
N'oubliez pas que dans une configuration iSCSI, le terme cible désigne toujours la baie de stockage.
Configuration de l'authentification CHAP unidirectionnelle sur la baie de stockage
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis Change Target Authentication
(Modifier l'authentification de la cible).
Effectuez votre sélection en vous basant sur les informations suivantes :
2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret (Clé secrète CHAP).
3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de la cible) (ou Generate
Random Secret (Générer une clé secrète aléatoire)), confirmez cette clé dans le champ Confirm
Target CHAP Secret (Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK.
Tableau 4-7. Paramètres CHAP
Choix Description
Néant Ce choix est sélectionné par défaut. Si None (Aucune) est la seule option
disponible, la baie de stockage autorise l'initiateur iSCSI à se connecter sans fournir
d'authentification CHAP.
None et CHAP La baie de stockage autorise l'initiateur iSCSI à se connecter avec ou sans
authentification CHAP.
CHAP Si l'option CHAP est sélectionnée, mais pas l'option None (Aucune), la baie de
stockage demande une authentification CHAP avant d'autoriser l'accès.52 Configuration de la baie et de iSCSI
Bien que la baie de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète
CHAP admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits).
REMARQUE : Une fois saisie, une clé secrète CHAP ne peut pas être récupérée. Veillez à noter la clé
secrète à un endroit où vous pourrez la retrouver ultérieurement. Si l'option Generate Random Secret
(Générer une clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un fichier texte pour
pouvoir vous y référer ultérieurement. La même clé secrète CHAP sera utilisée pour authentifier tout nouveau
serveur hôte que vous ajouterez à la baie de stockage. Si vous oubliez cette clé secrète, vous devez
déconnecter tous les systèmes hôtes rattachés à la baie de stockage et recommencer la procédure décrite
dans ce chapitre pour les ajouter à nouveau.
4 Cliquez sur OK.
Configuration de l'authentification CHAP mutuelle sur la baie de stockage
Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la baie
de stockage. En outre, cette clé doit être différente de la clé secrète CHAP de la cible.
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Enter Mutual
Authentication Permissions (Entrer les autorisations pour l'authentification mutuelle).
2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret (Clé secrète CHAP).
3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de l'initiateur), confirmez la clé dans
le champ Confirm initiator CHAP secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez
sur OK.
REMARQUE : Dans certains cas, il est possible qu'une clé secrète CHAP de l'initiateur ait déjà été définie
dans la configuration. Si tel est le cas, utilisez-la.
4 Cliquez sur Fermer.
REMARQUE : Pour supprimer une clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter
à nouveau. Configuration de la baie et de iSCSI 53
Étape 6 : Configuration de l'authentification CHAP sur le serveur
hôte (facultatif)
Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la baie de stockage, suivez la procédure ci-dessous. Sinon, passez directement
à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte.
Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation
(Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les
programmes→ Outils d'administration→ Initiateur iSCSI.
2 Si vous n'utilisez PAS l'authentification CHAP mutuelle :
• Passez à l'étape 4 ci-dessous.
3 Si vous utilisez l'authentification CHAP mutuelle :
• Cliquez sur l'onglet Général.
• Sélectionnez Secret.
• Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP mutuelle que vous avez
saisie pour la baie de stockage.
4 Cliquez sur l'onglet Découverte.
5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la baie de stockage, puis cliquez
sur Supprimer.
Le port iSCSI configuré sur la baie de stockage pendant la détection des cibles devrait disparaître.
Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes qui suivent.
6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP ou le nom DNS du port
iSCSI de la baie de stockage (précédemment supprimé).
7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général :
• Adaptateur local : doit toujours être défini sur Initiateur iSCSI de Microsoft.
• IP source : adresse IP source de l'hôte auquel vous voulez vous connecter.
• Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données
ou des informations d'en-tête doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d'ouverture de session CHAP : entrez le nom d'utilisateur correspondant à
l'authentification CHAP unidirectionnelle, ainsi que la clé secrète que vous avez saisie
(pour le serveur hôte) sur la baie de stockage.
• Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification
CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge. 54 Configuration de la baie et de iSCSI
8 Cliquez sur OK.
Si vous souhaitez autoriser le basculement de la session de détection, recommencez les étape 5 et
étape 6 (de cette procédure) pour tous les ports iSCSI de la baie de stockage. Sinon, la configuration
d'un seul port par serveur suffit.
REMARQUE : Si la connexion échoue, vérifiez que toutes les adresses IP ont été saisies correctement.
Les adresses IP contenant des fautes de frappe sont une cause fréquente de problèmes de connexion.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est
déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4.
4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la baie de stockage.
iscsicli CHAPSecret
5 Supprimez le portail cible que vous avez configuré sur la baie de stockage pendant la détection
des cibles :
iscsicli RemoveTargetPortal
Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes suivantes.
6 Ajoutez le portail cible avec le type d'authentification CHAP défini :
iscsicli QAddTargetPortal
[nom_utilisateur_CHAP]
[mot_de_passe_CHAP]
où
[nom_utilisateur_CHAP] est le nom de l'initiateur.
[mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
Si vous souhaitez autoriser le basculement de la session de détection, recommencez l'étape 5 pour tous
les ports iSCSI de la baie de stockage. Sinon, la configuration d'un seul port par serveur suffit.Configuration de la baie et de iSCSI 55
Si vous utilisez Linux Server
1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées OutgoingUsername= et
OutgoingPassword= après l'entrée DiscoveryAddress=. OutgoingUsername correspond
au nom de l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des systèmes hôtes et
OutgoingPassword à la clé secrète CHAP créée à l'Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la baie de stockage.
Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
Si vous utilisez une authentification CHAP mutuelle sous Linux Server :
Si vous configurez une authentification CHAP mutuelle sous Linux, vous devez également ajouter
une entrée IncomingUsername= et IncomingPassword= après chaque entrée
OutgoingPassword=. IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce
nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur Change Target Identification
(Modifier l'identification de la cible).
Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef012345678956 Configuration de la baie et de iSCSI
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
1 Pour activer CHAP (facultatif), vous devez activer et modifier les lignes suivantes du fichier
/etc/iscsi/iscsid.conf.
node.session.auth.authmethod = CHAP
2 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre à
l'initiateur d'authentifier les cibles, modifiez les lignes suivantes comme indiqué ci-dessous :
node.session.auth.username =
node.session.auth.password =
3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir un nom d'utilisateur et un
mot de passe afin de permettre à l'initiateur d'authentifier les cibles via le protocole CHAP. Pour ce
faire, modifiez les lignes suivantes :
node.session.auth.username_in=
node.session.auth.password_in =
4 Pour configurer l'authentification CHAP pour les sessions de découverte, enlevez tout d'abord la mise
en commentaire de la ligne suivante :
discovery.sendtargets.auth.authmethod = CHAP
5 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre la
ou les cibles d'authentifier l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password =
6 Pour définir un nom d'utilisateur et un mot de passe qui sera utilisé pendant la session de découverte
afin de permettre à l'initiateur d'authentifier la ou les cibles via le protocole CHAP, modifiez les lignes
suivantes :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password_in = Configuration de la baie et de iSCSI 57
7 Suite aux modifications indiquées dans les étapes 1 à 6, la configuration finale contenue dans le fichier
/etc/iscsi/iscsid.conf peut ressembler à ceci :
node.session.auth.authmethod = CHAP
node.session.auth.username = iqn.2005-03.com.redhat01.78b1b8cad821
node.session.auth.password = password_1
node.session.auth.username_in= iqn.1984-
05.com.dell:powervault.123456
node.session.auth.password_in = test1234567890
discovery.sendtargets.auth.authmethod = CHAP
discovery.sendtargets.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821
discovery.sendtargets.auth.password = password_1
discovery.sendtargets.auth.username = iqn.1984-
05.com.dell:powervault.123456
discovery.sendtargets.auth.password_in = test1234567890
Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique
1 Sélectionnez Desktop (Bureau) → YaST → iSCSI Initiator (Initiateur iSCSI).
2 Cliquez sur Service Start (Démarrage du service) et sélectionnez When Booting (À l'amorçage).
3 Sélectionnez Discovered Targets (Cibles découvertes), puis choisissez Discovery (Découverte).
4 Entrez l'adresse IP du port.
5 Cliquez sur Next (Suivant).
6 Sélectionnez une cible non connectée et cliquez sur Log in (Se connecter).
7 Choisissez une méthode :
• Si vous n'utilisez pas l'authentification CHAP mutuelle, sélectionnez No Authentication
(Pas d'authentification) : Passez à l'étape 8.
-ou-
• Si vous utilisez l'authentification CHAP pour la connexion, entrez le nom d'utilisateur CHAP et
le mot de passe. Pour activer l'authentification CHAP mutuelle, sélectionnez et entrez le nom
d'utilisateur approprié et le mot de passe.
8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour
chaque contrôleur.
9 Accédez à Connected Targets (Cibles connectées).
10 Vérifiez que les cibles sont connectées et indiquent l'état true (vrai).58 Configuration de la baie et de iSCSI
Étape 7 : Connexion à la baie de stockage cible à partir
du serveur hôte
Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les
programmes→ Outils d'administration→ Initiateur iSCSI.
2 Cliquez sur l'onglet Cibles.
Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la baie de stockage devrait
s'afficher sous Cibles.
3 Cliquez sur Ouvrir une session.
4 Sélectionnez l'option Rétablir automatiquement la connexion au démarrage du système.
5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins d’accès.
6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft.
• IP source : adresse IP source du serveur hôte auquel vous voulez vous connecter.
• Portail cible : sélectionnez le port iSCSI du contrôleur de la baie de stockage auquel vous
souhaitez vous connecter.
• Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données
ou des informations d'en-tête doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : si une authentification CHAP est requise,
sélectionnez cette option et complétez le champ Secret de la cible.
• Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification
CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge.
7 Cliquez sur OK.
Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage,
le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Recommencez
la procédure décrite de l'étape 3 à l'étape 8 pour chaque port iSCSI de la baie de stockage que vous
souhaitez définir comme étant une cible de basculement. L'adresse Portail cible est différente pour
chaque port auquel vous vous êtes connecté.
REMARQUE : Pour accélérer le débit des E/S vers et depuis les chemins d'accès multiples (MPIO), le
serveur hôte doit se connecter aux deux ports iSCSI de chaque contrôleur, idéalement depuis des cartes NIC
distinctes côté hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque port iSCSI de
chaque contrôleur. Si vous utilisez une configuration MD3000i en duplex, les disques logiques LUN doivent
être équilibrés entre les contrôleurs.
Le champ État de l'onglet Cibles devrait à présent indiquer Connecté.Configuration de la baie et de iSCSI 59
8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator.
REMARQUE : Le système MD3000i ne prend en charge que les stratégies d'équilibrage de charge de type
“round-robin” (répétition alternée).
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est
déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Ouvrez une session sur la cible .
iscsicli PersistentLoginTarget
* * *
* * * * *
*
où
correspond au nom de la cible, tel qu'il s'affiche dans la liste des cibles. Pour afficher
cette liste, utilisez la commande iscsicli ListTargets.
est T, qui expose le disque logique LUN au système d'exploitation en tant que
périphérique de stockage.
correspond à l'adresse IP du port iSCSI sur le contrôleur sur lequel la session
est ouverte.
doit avoir la valeur 3260.
doit avoir la valeur 0x2 pour activer la gestion de chemins d'accès
multiples (multipathing) pour la cible sur l'initiateur. Cette valeur permet l'ouverture simultanée de
plusieurs sessions sur une même cible.
correspond au nom de l'initiateur.
[Mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
a la valeur 0 en l'absence d'authentification, 1 pour l'authentification CHAP
unidirectionnelle ou 2 pour l'authentification CHAP mutuelle.
REMARQUE : , et sont des paramètres
facultatifs. Ils peuvent être remplacés par des astérisques (*) si l'authentification CHAP n'est pas utilisée.
doit avoir la valeur 0, ce qui indique qu'aucun mappage n'est spécifié et
qu'aucun paramètre supplémentaire n'est requis.
* * * Un astérisque (*) représente la valeur par défaut d'un paramètre.60 Configuration de la baie et de iSCSI
Ainsi, votre commande d'ouverture de session peut ressembler à celle-ci :
iscsicli PersistentLoginTarget
iqn.1984-05.com.dell:powervault.6001372000ffe333000000004672edf2
3260 T 192.168.130.101 * * * 0x2 * * * * * * * * * 0
Pour afficher les sessions actives sur la cible, utilisez la commande suivante :
iscsicli SessionList
Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage,
le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Répétez la
procédure de l'étape 3 pour chaque port iSCSI de la baie de stockage que vous souhaitez définir
comme étant une cible de basculement. (L'adresse du portail cible est différente pour chaque port
auquel vous voulez vous connecter.)
PersistentLoginTarget n'établit pas de connexion sur la cible après le réamorçage du système.
Pour établir une connexion immédiate sur la cible, remplacez PersistentLoginTarget par
LoginTarget.
REMARQUE : Reportez-vous au Manuel d'utilisation de Microsoft iSCSI Software Initiator 2.x pour plus
d'informations sur les commandes abordées dans le étapes précédentes. Vous trouverez plus d'informations
sur la version minimale (Core) de Windows Server 2008 Server sur MSDN (Microsoft Developers Network).
Ces deux ressources sont disponibles depuis le site www.microsoft.com.
Si vous utilisez Linux Server
Si vous avez configuré l'authentification CHAP au cours des étapes précédentes, vous devez utiliser
la ligne de commande Linux comme indiqué ci-dessous pour redémarrer iSCSI. Si vous n'avez pas
configuré l'authentification CHAP, il est inutile de redémarrer iSCSI.
/etc/init.d/iscsi restart
Vérifiez que le serveur hôte peut se connecter à la baie de stockage. Pour ce faire, exécutez la commande
iscsi -ls comme vous l'avez fait lors de la détection des cibles. Si la connexion réussit, une session iSCSI
est établie pour chaque port iSCSI de la baie de stockage. Configuration de la baie et de iSCSI 61
Le résultat généré par la commande se présente approximativement comme suit :
*******************************************************************************
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
*******************************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID :
BUS ID :
TARGET ID :
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
*******************************************************************************
TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID :
BUS ID :
TARGET ID :
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 4
*******************************************************************************
Affichage de l'état des connexions iSCSI
Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Configure iSCSI Host Ports (Configurer
les ports hôtes iSCSI) pour afficher l'état de chaque port iSCSI pour lequel vous avez tenté d'établir une
connexion, ainsi que l'état de configuration de toutes les adresses IP. Si l'état Disconnected
(Déconnecté) ou Unconfigured (Non configuré) s'affiche, vérifiez les éléments suivants et recommencez
la procédure de configuration de iSCSI :
• Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la baie
de stockage ?
• TCP/IP est-il correctement configuré sur tous les ports hôtes cible ?
• Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la baie de stockage ?
Pour plus d'informations sur les paramètres permettant d'optimiser la configuration et l'installation du
réseau, voir la section Consignes de configuration du réseau pour iSCSI.62 Configuration de la baie et de iSCSI
Étape 8 : (Facultatif) Configuration de la gestion intrabande
La gestion hors bande (voir Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement)) est
la méthode recommandée de gestion des baies de stockage. Cependant, si vous voulez configurer la
gestion intrabande, suivez la procédure ci-dessous.
L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous.
Contrôleur 0, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.102
Contrôleur 1, Port 1 : IP : 192.168.131.102
REMARQUE : Pour les communications réseau, la station de gestion doit utiliser le même sous-réseau IP
que les ports hôtes du système MD3000i.
REMARQUE : Par défaut, le protocole IPv6 n'est pas activé sur ces ports. Pour utiliser IPv6 pour la gestion
intrabande, vous devez au préalable établir une connexion intrabande ou hors bande à l'aide des
adresses IPv4 par défaut. Ensuite, vous pouvez activer IPv6 et passez à l'étape 1 ci-dessous pour configurer
la gestion intrabande à l'aide des adresses IPv6.
1 Établissez une session iSCSI avec la baie de stockage RAID MD3000i.
2 Sous Windows ou Linux, redémarrez le service SMagent.
3 Lancez MD Storage Manager.
Si cette baie de stockage est la première que vous configurez à des fins de gestion, la fenêtre Add New
Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. Sinon, cliquez sur New (Nouveau).
4 Sélectionnez Manual (Manuel) et cliquez sur OK.
5 Sélectionnez In-band management (Gestion intrabande) et entrez le ou les noms de serveur hôte ou
les adresses IP du serveur hôte exécutant MD Storage Manager.
6 Cliquez sur Add (Ajouter).
La gestion intrabande doit maintenant être correctement configurée.Configuration de la baie et de iSCSI 63
Fonctions Premium
Si vous avez acheté des fonctions Premium pour votre baie de stockage, vous pouvez les configurer à
ce stade. Pour connaître les fonctions disponibles, accédez à la boîte de dialogue Initial Setup Tasks
(Tâches de configuration initiales) et cliquez sur Tools (Outils) → View/Enable Premium Features
(Afficher/Activer les fonctions Premium) ou View and Enable Premium Features (Afficher et activer
les fonctions Premium).
Les fonctions avancées prises en charge par MD Storage Manager sont les suivantes :
• Snapshot Virtual Disk (Cliché de disque virtuel)
• Virtual Disk Copy (Copie de disque virtuel)
Pour installer et activer ces fonctions Premium, vous devez d'abord acheter un fichier de clé pour chaque
fonction, puis définir la baie de stockage qui les hébergera. La carte d'activation des fonctions Premium
(Premium Feature Activation Card) livrée avec la baie de stockage fournit des instructions sur cette
procédure.
Pour plus d'informations sur l'utilisation de ces fonctions, reportez-vous au Guide d'utilisation.
Outils de dépannage
MD Storage Manager communique avec chaque baie gérée et détermine son état actuel. Il offre
également plusieurs outils de résolution des incidents :
• Recovery Guru : ce composant de MD Storage Manager diagnostique les événements critiques
survenus sur la baie de stockage et propose des procédures de récupération étape par étape. Pour
accéder à Recovery Guru à l'aide de MD Storage Manager, cliquez sur Support→ Recover from Failure
(Récupération après incident). Recovery Guru est également accessible à partir de la zone Status
(État) de la page Summary (Résumé).
• Profil de la baie de stockage : le profil de la baie de stockage fournit un aperçu de la configuration
indiquant notamment les versions de micrologiciel utilisées et l'état actuel de tous les périphériques.
Pour accéder à ce profil, cliquez sur Support→ View storage array profile (Afficher le profil de la baie
de stockage). Vous pouvez également afficher le profil en cliquant sur le lien Storage array profile
(Profil de la baie de stockage), dans la zone Hardware Components (Composants matériels) de
l'onglet Summary (Résumé).
• Icônes d'état : elles indiquent l'état de la baie de stockage. Il existe 6 états possibles. Utilisez Recovery
Guru pour détecter et résoudre l'incident chaque fois qu'une icône affiche un état autre que Optimal.
– Optimal : chaque composant de la baie gérée se trouve dans un état de fonctionnement correct.
– Needs Attention (Intervention requise) : un incident s'est produit et nécessite une intervention.
– Fixing (Résolution en cours) : une condition Needs Attention (Intervention requise) a été corrigée
et la baie revient actuellement à l'état Optimal.64 Configuration de la baie et de iSCSI
– Unresponsive (Ne répond pas) : la station de gestion ne peut pas communiquer avec la baie ou
avec un de ses contrôleurs, voire les deux. Après une récupération, attendez au moins 5 minutes
avant que la baie de stockage revienne à l'état Optimal.
– Contacting Device (Prise de contact en cours) : MD Storage Management est en train d'établir
le contact avec la baie.
– Needs Upgrade (Mise à niveau requise) : la baie de stockage utilise une version de micrologiciel
qui n'est plus prise en charge par MD Storage Manager.
• Collecte d'informations de support : le lien Gather Support Information (Collecter des informations
de support) de l'onglet Support permet d'enregistrer toutes les informations concernant la baie de
stockage (profil, journal des événements, etc.). Ces informations sont consignées dans un fichier que
vous pouvez envoyer au support technique lors d'une demande d'assistance. En cas de problème avec
le système MD3000i, pensez à générer un tel fichier avant de contacter le support technique de Dell. Désinstallation du logiciel 65
Désinstallation du logiciel
Les sections suivantes indiquent comment désinstaller MD Storage Manager des systèmes hôtes
et des stations de gestion.
Désinstallation sous Windows
Si vous utilisez un système d'exploitation Microsoft® Windows®
autre que Windows Server 2008,
utilisez la fonction Ajout/Suppression de programmes :
1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression de programmes.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Modifier/Supprimer et suivez les instructions affichées pour terminer la
désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé.
Si vous utilisez MD Storage Manager depuis la version GUI de Windows Server®
2008, procédez
comme suit :
1 Dans le Panneau de configuration, double-cliquez sur Programmes et fonctions.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Désinstaller/Supprimer et suivez les instructions affichées pour terminer
la désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé.
Si vous utilisez MD Storage Manager depuis la version minimale (Core) de Windows Server 2008,
procédez comme suit :
1 Accédez au répertoire \Program Files\Dell\MD Storage Manager\Uninstall
Dell_MD_Storage_Manager.
REMARQUE : Par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD
Storage Manager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de
lancer la désinstallation.66 Désinstallation du logiciel
2 À partir du répertoire d'installation, tapez ce qui suit (en respectant la différence entre majuscules
et minuscules) :
Uninstall Dell_MD_Storage_Manager
et appuyez sur Entrée.
3 Dans la fenêtre, cliquez sur Suivant et suivez les instructions affichées.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé.
Désinstallation sous Linux
Si vous utilisez Linux, procédez comme suit pour désinstaller MD Storage Manager.
1 Par défaut, MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous
avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation.
2 Dans le répertoire d'installation, tapez :
./uninstall_dell_mdstoragemanager
Appuyez ensuite sur .
3 Dans la fenêtre, cliquez sur Next (Suivant) et suivez les instructions affichées.
Pendant la procédure de désinstallation, cette fenêtre reste affichée. Au terme de l'opération, une
fenêtre indiquant que la désinstallation est terminée s'affiche.
4 Cliquez sur Done (Terminé).Consignes de configuration du réseau pour iSCSI 67
Consignes de configuration du réseau
pour iSCSI
Cette section contient des consignes générales concernant la configuration de l'environnement
réseau et des adresses IP à utiliser avec les ports iSCSI sur le serveur hôte et la baie de stockage.
Selon le réseau utilisé, il est possible que vous deviez adapter ces consignes, par exemple en ajoutant
des étapes ou en modifiant certaines instructions. Vous devez donc consulter votre administrateur
système avant d'effectuer cette configuration.
Configuration d'un système hôte sous Windows
La section suivante contient des instructions permettant de préparer un réseau Windows à
la configuration de iSCSI.
Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP et le masque réseau
de chaque port iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous
utilisez un serveur DHCP (Dynamic Host Configuration Protocol), un adressage IP statique, un
serveur DNS (Domain Name System) ou un serveur WINS (Windows Internet Name Service).
REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées
pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage.
Si vous utilisez un serveur DHCP
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage.
Cliquez ensuite sur Gérer les connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur OK.68 Consignes de configuration du réseau pour iSCSI
Si vous utilisez l'adressage IP statique
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage.
Cliquez ensuite sur Gérer les connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque de sous-réseau et les
adresses de passerelle par défaut.
Si vous utilisez un serveur DNS
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage.
Cliquez ensuite sur Gérer les connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les adresses IP des serveurs DNS
préféré et auxiliaire, puis cliquez sur OK.
Si vous utilisez un serveur WINS
REMARQUE : Si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas
nécessaire d'ajouter les adresses du serveur WINS.
1 Dans le Panneau de configuration, sélectionnez Connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions),
cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
4 Sélectionnez Avancé, puis l'onglet WINS et cliquez sur Ajouter.
5 Dans la fenêtre TCP/IP WINS, tapez l'adresse IP du serveur WINS, puis cliquez sur Ajouter.
6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Activer la recherche
LMHOSTS.
7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Importer LMHOSTS,
puis le fichier dans la boîte de dialogue Ouvrir .
8 Activez ou désactivez NetBIOS sur TCP/IP.
Si vous utilisez la version minimale (Core) de Windows 2008
Sur un serveur exécutant la version minimale (Core) de Windows 2008 , configurez les ports iSCSI sur
le serveur hôte avec la commande netsh interface.Consignes de configuration du réseau pour iSCSI 69
Configuration d'un système hôte sous Linux
La section suivante contient des instructions permettant de préparer un réseau Linux à la configuration
de iSCSI.
Pour configurer un réseau hôte Linux, vous devez définir l'adresse IP et le masque réseau de chaque port
iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous configurez TCP/IP à
l'aide de DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique.
REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées pour
utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage.
Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=machine.entreprise.com
2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit
/etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE).
BOOTPROTO=dhcp
Vérifiez qu'une adresse IP et un masque réseau ne sont pas définis.
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restart
Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=mamachine.masociete.com
GATEWAY=255.255.255.070 Consignes de configuration du réseau pour iSCSI
2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit
/etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE).
BOOTPROTO=static
BROADCAST=192.168.1.255
IPADDR=192.168.1.100
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
HWADDR=XX:XX:XX:XX:XX:XX
GATEWAY=192.168.1.1
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restartIndex 71
Index
A
alerte, 41
B
baie de stockage, 8
C
câblage, 10
châssis, 10
chemin unique, 11
connexion directe, 10
diagrammes, 11
redondance et non
redondance, 10
CHAP, 49
authentification mutuelle, 49
authentification
unidirectionnelle, 49
cliché de disque virtuel, 9, 63
condition, 39, 64
configuration du réseau, 67
adressage IP statique, 68
DCHP, 67
DNS, 68
Linux, 69
WINS, 68
configuration et planification
du stockage, 9
configuration initiale de la
baie de stockage, 37, 40
alerte, 41
définition des adresses IP, 40
mot de passe, 40
configuration iSCSI
accès hôte, 48
configuration de
l'authentification CHAP
sur la baie de stockage, 51
configuration de
l'authentification CHAP
sur le serveur hôte, 53
configuration des ports, 42
connexion à partir du serveur
hôte, 58
découverte, 38
détection de la cible, 43
gestion intrabande, 62
connexions du châssis, 10
copie de disque virtuel, 9, 63
D
dépannage, 63
désinstallation
Windows, 65
disque de secours, 8-9
disque virtuel, 8-9
documentation, 30
manuels, 30, 32
E
extension, 15
F
fiche de configuration
iSCSI, 35-36
fonctions Premium, 9, 63
G
gestion iSCSI, 38
installation d'une station
de gestion dédiée, 29
groupe de disques, 8
H
hôte du cluster
configuration, 26
I
icône d'état, 39, 63
initiateur iSCSI, 20
installation sous Windows, 20
installation
Linux, 27
Windows, 25-2972 Index
72 Index
installation de iSCSI, 33
serveur et hôte Linux, 44
serveur et hôte Windows, 38
iSCSI, 34
fiche de configuration, 34
terminologie, 34
iSNS, 37
L
Linux, 19, 31, 66
lisez-moi, 30-31
M
MD Storage Manager, 24
installation sous Linux, 27
installation sous Windows, 25
moniteur
d'événements, 26, 28
mot de passe, 40
N
nœud du cluster
reconfiguration, 26
P
pilote MPP RDAC, 28
post-installation, 40
profil de la baie de
stockage, 63
R
RAID, 8
Recovery Guru, 63
Resource CD, 19, 26, 31-32
S
service de cliché instantané
des volumes, 26
V
Volume Shadow-copy Service
Voir service de cliché instantané
des volumes
W
Windows, 19, 30, 65
Dell PowerEdge T620
Guide de mise en route
Modèle réglementaire: E17S Series
Type réglementaire: E17S001Remarques, précautions et
avertissements
REMARQUE: une REMARQUE indique des informations importantes qui peuvent vous aider
à mieux utiliser l'ordinateur.
PRÉCAUTION: une PRÉCAUTION vous avertit d'un risque d'endommagement du matériel
ou de perte de données si les consignes ne sont pas respectées.
AVERTISSEMENT: un AVERTISSEMENT signale un risque d'endommagement du matériel,
de blessure corporelle, voire de mort.
Les informations que contient cette publication sont sujettes à modification sans préavis.
© 2011 Dell Inc. Tous droits réservés. Imprimé aux États-Unis
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est
strictement interdite.
Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™,
Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™,
KACE™, FlexAddress™ et Vostro™ sont des marques commerciales de Dell Inc. Intel®, Pentium®, Xeon®,
Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays.
AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®,
Internet Explorer®, MS-DOS® et Windows Vista® sont des marques commerciales ou déposées de
Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays. Novell® et SUSE® sont des
marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée
d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques
commerciales ou déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®,
Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques commerciales ou déposées de VMware,
Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence
aux entités se réclamant de ces marques et noms ou à leurs produits Dell Inc. rejette tout intérêt exclusif
dans les marques et noms ne lui appartenant pas.
2011 - 10
Rev. A00Installation et configuration
AVERTISSEMENT: Avant d'exécuter la procédure suivante, lisez les consignes de
sécurité fournies avec le système.
Déballage du système
Sortez le système de son emballage et identifiez chaque élément.
En option : connexion du clavier, de la souris et du
moniteur
Figure 1. En option : connexion du clavier, de la souris et du moniteur
Connectez le clavier, la souris et le moniteur (facultatif).
Les connecteurs à l'arrière du système sont assortis d'icônes indiquant quels câbles
brancher à chaque connecteur. Assurez-vous de serrer les vis (le cas échéant) sur le
connecteur du câble du moniteur.
3Branchement du ou des câbles d'alimentation
Figure 2. Branchement du ou des câbles d'alimentation
Connectez le ou les câbles d'alimentation au système et, si vous utilisez un moniteur,
branchez son câble d'alimentation.
Fixation du ou des câbles d'alimentation
Figure 3. Fixation du ou des câbles d'alimentation
Faites une boucle comme indiqué dans l'illustration et attachez le(s) câble(s)
d'alimentation du système au clip.
4Branchez ensuite l'autre extrémité du ou des câbles sur une prise de courant mise à la
terre ou sur une source d'alimentation autonome (onduleur ou unité de distribution de
l'alimentation [PDU]).
Mise sous tension du système
Figure 4. Mise sous tension du système
Retirez le cadre en option si ce dernier est installé. Appuyez sur le bouton d'alimentation
du système. Le voyant d'alimentation doit s'allumer.
Installation du cadre en option
Figure 5. Installation du cadre
Installez le cadre (facultatif).
5Finalisation de l'installation du système
d'exploitation
Si un système d'exploitation était préinstallé sur votre ordinateur, reportez-vous à la
documentation du système d'exploitation livrée avec votre système. Pour une première
installation du système d'exploitation, reportez-vous à la documentation concernant
l'installation et la configuration de votre système d'exploitation. Assurez-vous que le
système d'exploitation est bien installé avant d'installer du matériel ou logiciel n'ayant
pas été fourni avec le système.
REMARQUE: Reportez-vous à l'adresse dell.com/ossupport pour obtenir les
dernières informations sur les systèmes d'exploitation pris en charge.
Contrat de licence des logiciels Dell
Avant d'utiliser votre système, veuillez lire le contrat de licence du logiciel Dell fourni
avec celui-ci. Vous devez considérer les CD, DVD, ou disquettes du logiciel installé par
Dell comme étant des copies de SAUVEGARDE du logiciel installé sur le disque dur de
votre système. Si vous n'acceptez pas les termes du contrat, veuillez appeler le numéro
d'assistance client. Les clients aux États-Unis doivent appeler le 800-WWW-DELL
(800-999-3355). Les clients en-dehors des États-Unis doivent se rendre sur
support.dell.com et sélectionner leur pays ou région en haut de la page.
Autres informations utiles
AVERTISSEMENT: Reportez-vous aux informations concernant la sécurité et les
réglementations livrées avec votre système. Les informations sur la garantie
peuvent être incluses dans ce document ou bien dans un document séparé.
• Le Manuel de l'utilisateur fournit des informations concernant les fonctionnalités
du système et décrit comment dépanner le système et installer ou remplacer des
composants système. Ce document est disponible en ligne à l'adresse
support.dell.com/manuals.
• La documentation fournie avec le rack indique comment installer le système
dans un rack.
• Tous les supports fournis avec le système contiennent de la documentation et
des outils permettant de configurer et de gérer le système, notamment les
supports du système d'exploitation, du logiciel de gestion du système, des mises
à jour système et des composants système que vous avez achetés avec le
système.
6REMARQUE: vérifiez toujours si des mises à jour sont disponibles sur le site
support.dell.com/manuals et lisez les informations de mise à jour en premier, car
elles remplacent souvent les informations que contiennent les autres documents.
Obtention d'une assistance technique
Si vous ne comprenez pas une procédure décrite dans ce guide ou si le système ne
fonctionne pas comme prévu, consultez votre Manuel du propriétaire. Dell offre des
formations et certifications sur le matériel approfondies. Pour des informations
supplémentaires, voir dell.com/training. Ce service n'est pas offert dans toutes les
régions.
Informations NOM
Les informations suivantes, qui s'appliquent à l'appareil décrit dans ce document sont
fournies conformément aux exigences de la Norme Officielle Mexicaine (NOM) :
Importateur :
Dell Inc. de México, S.A. de C.V.
Paseo de la Reforma 2620 -11º Piso
Col. Lomas Altas
11950 México, D.F.
Numéro de modèle : E17S
Tension d'alimentation : 100 à 240 VCA (avec blocs d'alimentation secteur de 495 W,
750 W et 1 100 W) ou –48 V à –60 VCC (avec bloc
d'alimentation CC de 1 100 W)
Fréquence : 50 Hz/60 Hz (bloc d'alimentation secteur)
Consommation
électrique :
12 A à 6,5 A (X 2) (avec bloc d'alimentation secteur de
1 100 W)
10 A à 5 A (X 2) (avec bloc d'alimentation secteur de 750 W)
6,5 A à 3 A (X 2) (avec bloc d'alimentation secteur de
495 W)
32 A (X 2) (avec bloc d'alimentation CC de 1 100 W)
7Caractéristiques techniques
REMARQUE: Les caractéristiques suivantes se limitent à celles que la législation
impose de fournir avec le système. Pour une liste complète des caractéristiques
actuelles de votre ordinateur, consultez le site Web support.dell.com.
Alimentation
Bloc d'alimentation secteur (selon la
tension en vigueur)
Puissance 495 W, 750 W ou 1100 W
Dissipation thermique
REMARQUE: La dissipation
thermique est calculée par rapport à
la puissance nominale du bloc
d'alimentation.
1908 BTU/h maximum (bloc d'alimentation
495 W)
2891 BTU/h maximum (bloc d'alimentation
750 W)
4100 BTU/h maximum (bloc d'alimentation
1100 W)
Tension
REMARQUE: Ce système est
également conçu pour être
connecté aux systèmes
d'alimentation informatiques avec
une tension phase à phase ne
devant pas dépasser 230 V.
100 à 240 VCA, à sélection automatique,
50/60 Hz
Bloc d'alimentation secteur (selon la
tension en vigueur) (si disponible)
Puissance 1100 W
Dissipation thermique
REMARQUE: La dissipation
thermique est calculée par rapport à
la puissance nominale du bloc
d'alimentation.
4416 BTU/hr maximum
Tension –(48 à 60) VCC
Batterie
Pile bouton Pile bouton 3 V CR2032 au lithium
8Caractéristiques physiques
Hauteur 443,5 mm avec le pied
430,5 mm sans le pied
Largeur 307,9 mm avec le pied ouvert
217,9 mm avec le pied fermé
Profondeur 698,1 mm sans le cadre
714,1 mm avec le cadre
Poids (configuration maximale) 46,0 kg
Conditions environnementales
REMARQUE: Pour en savoir plus sur les mesures d'exploitation liées à différentes
configurations spécifiques, rendez-vous sur dell.com/environment_datasheets.
Température :
En fonctionnement Fonctionnement continu : 10 °C à 35 °C
avec une humidité relative (HR) de 10 % à
80 %, avec point de rosée maximum à
26 °C. Réduction maximale autorisée
dans un environnement sec de 1 °C/300 m
au-dessus de 900 m.
REMARQUE: Pour plus d'informations
sur la plage de températures étendue
et les configurations prises en
charge, voir support.dell.com/
manuals.
Stockage De -40 à 65 °C (de -40 à 149 °F) avec un
gradient thermique maximal de 20 °C par
heure
Humidité relative
En fonctionnement De 20 à 80 % (sans condensation) à une
température de condensation maximale
de 29 °C
Stockage 5 à 95 % (sans condensation) à une
température de condensation maximale
de 38 °C (100,4°F)
9Conditions environnementales
Tolérance maximale aux vibrations
En fonctionnement 0,26 Grms de 5 Hz à 350 Hz (toutes
orientations de fonctionnement)
Stockage 1,87 Grms de 10 Hz à 500 Hz pendant 15
min (les six côtés testés)
Choc maximal
En fonctionnement Une impulsion de choc de 31 G de chaque
côté du système, pendant 2,6 ms sur
l'axe z positif (système installé dans la
position de fonctionnement)
Stockage Six chocs consécutifs de 71 G pendant un
maximum de 2 ms en positif et négatif sur
les axes x, y et z (une impulsion de
chaque côté du système)
Six chocs consécutifs sur les axes x, y
et z en positif et négatif (une impulsion de
chaque côté du système) d'impulsion
d'onde carrée de 22 G avec un
changement de vitesse de 508 cm/s
Altitude :
En fonctionnement De –15,2 m à 3 048 m
REMARQUE: Pour les altitudes
supérieures à 900 mètres
(2 950 pieds), la température
maximale de fonctionnement est
réduite de 0,55 °C (1 °F) tous les
168 mètres (550 pieds).
Stockage De –15,2 m à 10 668 m
Niveau de contamination aérienne
Classe G1 selon la norme ISA-S71.04-1985
10
Dell DX Object Storage
Platform
Guide d'utilisationRemarques, précautions et avertissements
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du
matériel ou de perte de données en cas de non-respect des instructions.
AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque
d'endommagement du matériel, de blessure corporelle ou même de mort.
____________________
Les informations que contient ce document sont sujettes à modification sans préavis.
© 2010-2011 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ sont
des marques de Dell Inc. Red Hat
®
et Red Hat Enterprise Linux
®
sont des marques déposées de
Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt exclusif dans les marques et les noms commerciaux autres que les siens.
2011—10 Rév. A03Table des matières 3
Table des matières
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Présentation de DX Object
Storage Platform . . . . . . . . . . . . . . . . . . . . 9
Topologies de réseau . . . . . . . . . . . . . . . . . . . 9
Configuration de clusters locale . . . . . . . . . . 10
Configuration d'un sous-cluster . . . . . . . . . . 14
Configuration d'un cluster à distance . . . . . . . 16
Configuration d'un DX Cluster File Server . . . . . 17
Accès de l'application à Dell DX Object
Storage Platform . . . . . . . . . . . . . . . . . . . . . 18
Communication directe avec un
cluster local. . . . . . . . . . . . . . . . . . . . . 18
Communication directe avec un
cluster à distance. . . . . . . . . . . . . . . . . . 18
Communication avec un cluster via le
Cluster File Server . . . . . . . . . . . . . . . . . 18
3 Configuration de DX Object
Storage Platform . . . . . . . . . . . . . . . . . . . 21
Installation du cluster initial ou du Redundant
Cluster Services Node (Nœud de services
de cluster redondant) . . . . . . . . . . . . . . . . . . 21
Configuration de DX Object Storage Platform . . . . . 214 Table des matières
DX Content Router Rules Configurator (configurateur
de règles du routeur de contenu) . . . . . . . . . . . . 22
Utilisation du Dell DX Content Router Rules
Configurator (configurateur de règles du
routeur de contenu). . . . . . . . . . . . . . . . . 23
Dépannage du Dell DX Content Router Rules
Configurator (configurateur de règles du routeur
de contenu) ou CRRC . . . . . . . . . . . . . . . . 26
Ajout de DX Storage Nodes supplémentaires . . . . . . 27
Installation du système dans un rack . . . . . . . . 27
Câblage du serveur . . . . . . . . . . . . . . . . . 27
Activation du DX Storage Node . . . . . . . . . . 27
Activation de la capacité dans la console
DX Cluster Services. . . . . . . . . . . . . . . . . 28
Ajout d'un adaptateur réseau aux
DX Storage Nodes . . . . . . . . . . . . . . . . . 28
Ajout d'adaptateurs réseau aux DX Cluster
Services Nodes . . . . . . . . . . . . . . . . . . . 28
Ajout de Cluster File Server Nodes . . . . . . . . . 29
4 Mise à jour du logiciel Dell DX
Object Storage Platform . . . . . . . . . . . . . 31
Vérification de la compatibilité des
versions logicielles . . . . . . . . . . . . . . . . . . . 32
Utilisation du DX Object Storage Platform
Compatibility Manager (Gestionnaire de
compatibilité de DX Object Storage Platform) . . . 32
Dépannage du Compatibility Manager . . . . . . . 33
Mise à jour du logiciel du DX Cluster
Services Node . . . . . . . . . . . . . . . . . . . . . . 33
Mise à jour du logiciel du DX Storage Node . . . . . . 34
Réception de notifications de mise à jour
du logiciel système . . . . . . . . . . . . . . . . . 35Table des matières 5
Mise à jour de OpenManage
Server Administrator . . . . . . . . . . . . . . . . 35
Mise à jour du logiciel du DX Cluster File Server . . . 36
5 Restauration après sinistre . . . . . . . . . . . 37
Tableau des solutions de restauration . . . . . . . . . 37
Restauration après des pannes de disques. . . . . . . . . . . . 39
Panne d'un seul disque. . . . . . . . . . . . . . . 39
Panne de deux disques . . . . . . . . . . . . . . . 39
Détection et surveillance des pannes de disques . . . 39
Réinstallation du système d'exploitation . . . . . . . . 40
Configuration et gestion RAID. . . . . . . . . . . . . . 40
Restauration du système d'exploitation. . . . . . . . . 41
Configuration des partitions pendant la
restauration du système d'exploitation . . . . . . . . . 42
Réinstallation du logiciel DX Cluster
Services Node . . . . . . . . . . . . . . . . . . . . . . 44
Installation et configuration du réseau. . . . . . . 44
Connexion du DX Cluster Services Node aux
réseaux privés et publics . . . . . . . . . . . . . . . . 44
Connexion des DX Storage Nodes au
réseau privé . . . . . . . . . . . . . . . . . . . . . . . 44
Création d'une logithèque YUM locale sur le
système DX6000 . . . . . . . . . . . . . . . . . . . . . 45
Installation de Dell DX Compatibility Manager. . . . . 466 Table des matières
Installation du Dell DX Content Router Rules
onfigurator (configurateur de règles du routeur
de contenu DX Dell) . . . . . . . . . . . . . . . . . . . 47
Installation de Dell OpenManage
Server Administrator. . . . . . . . . . . . . . . . . . . 47
Installation du logiciel DX Cluster Services Node . . . 48
Configuration du logiciel DX Cluster
Services Node . . . . . . . . . . . . . . . . . . . . . . 49
Restauration des configurations de clusters . . . . . . 49
Appel du DX Storage Cluster. . . . . . . . . . . . . . . 49
6 Références supplémentaires . . . . . . . . . 51
Documents concernant le logiciel . . . . . . . . . . . 51
Documents concernant le matériel . . . . . . . . . . . 53
Documents concernant la gestion des systèmes . . . . 54Introduction 7
Introduction
Dell DX Object Storage Platform fournit une réserve de stockage simple et
rentable pour du contenu moins actif ou fixe. La plate-forme
de stockage d'objets vous permet de :
• Étendre la capacité pour répondre à des besoins qui changent rapidement,
sans perturber les services.
• Définir des stratégies de rétention et réplication de fichiers.
• Distribuer des informations à plusieurs emplacements géographiques.
• Intégrer via une interface basée sur HTTP.
• Intégrer via une passerelle CIFS/NFS.
DX Object Storage Platform inclut les matériels et logiciels suivants :
• Dell DX6a00 Cluster Services Node (où a est une variable indiquant
la génération).
• Au moins deux Dell DX6axyS Object Storage Nodes (où a est une variable
indiquant la génération, et les variables xy indiquent le nombre de disques.
Par exemple, 6012S indique un nœud de stockage à 12 disques).
• Dell DX6a00G Cluster File Server (en option) (où a est une variable
indiquant la génération et « G » indique un nœud de support général).
• Un système d'exploitation préinstallé et le logiciel Dell OpenManage sur
le DX Cluster Services Node (Nœud de services de cluster DX).
• Logiciel Dell DX Object Storage Platform (Plate-forme de stockage
d'objets DX Dell).
• Un système d'exploitation préinstallé sur le DX Cluster File Server.
• Logiciel Dell DX Cluster File Server.8 Introduction
Le Tableau 1-1 présente les termes utilisés dans ce document pour faire
référence à divers composants de DX Object Storage Platform.
Tableau 1-1. Termes utilisés dans le document
Composant Description
DX Object Storage Cluster
(Cluster de stockage d'objets DX)
Un système DX6a00S et deux systèmes
DX6axyS ou plus
DX Cluster Services Node (Nœud de
services de cluster DX), Cluster Services
Node (Nœud de services de cluster)
ou CSN
Système DX6a00
DX Object Storage Node (Nœud de
stockage d'objets DX), DX Storage
Node (Nœud de stockage DX) ou SN
Système DX6axyS
DX Content Router (Routeur de
contenu DX)
Composant logiciel sur le système DX6a00
Logiciel DX Object Storage
(Stockage d'objets DX)
Composant logiciel sur le système DX6axyS
DX Storage Cluster File Server (Serveur
de fichiers de cluster de stockage DX),
DX Cluster File Server (CFS - Serveur
de fichiers de cluster DX)
Système DX6a00G exécutant le logiciel
DX Cluster File Server
DX Storage Compression (SCN)
(nœud de compression de stockage DX)
ou SCN
Système DX6a00G exécutant le logiciel
DX Storage Compression NodePrésentation de DX Object Storage Platform 9
Présentation de DX Object Storage
Platform
Topologies de réseau
Le réseau Dell DX Object Storage Platform comprend un ou plusieurs DX
Storage Clusters (Clusters de stockage DX) connectés par les services du DX
Content Router (Routeur de contenu DX). Il existe plusieurs topologies de
réseau possibles selon les objectifs du réseau de stockage. Tous les réseaux
possèdent les caractéristiques suivantes :
• Un ou deux DX Cluster Services Nodes (Nœuds de services cluster DX)
qui procurent des services au cluster de stockage.
• Un ou deux DX Storage Nodes (Nœuds de stockage DX) qui procurent
des services de stockage de données.
• Des commutateurs Ethernet pour activer les services requis au sein d'un
cluster de stockage (réseau privé) et accéder aux nœuds de stockage depuis
l'extérieur du cluster (réseau public).
• Des services tels que DNS (Domain Name System - Serveur de nom
de domaine) et DHCP (Dynamic Host Configuration Protocol -
Protocole de configuration dynamique des hôtes).
REMARQUE : DX Storage Cluster nécessite un réseau interne dédié pour assurer
la protection du trafic des clusters de stockage contre les accès non autorisés.
Le réseau dédié assure également l'isolation du réseau externe ou d'entreprise contre
le serveur PXE boot et le trafic de multidiffusion des clusters.
Tous les services de réseau requis par le cluster sont présents dans le progiciel
DX Cluster Services Node et préinstallés sur le Cluster Services Node (Nœud de
services du cluster). Le DX Storage Cluster est automatiquement configuré avec
des valeurs par défaut pour tous les paramètres réseau normalement suffisants
pour la plupart des configurations simples. Tous les paramètres réseau peuvent
être configurés manuellement de manière à pouvoir prendre en charge des
configurations plus complexes. Pour des informations détaillées sur la
configuration des paramètres réseau, voir le Guide de mise en route DX Object
Storage et le Guide d'administration avancé DX Object Storage à l'adresse
support.dell.com/manuals.10 Présentation de DX Object Storage Platform
La configuration de commutateur de réseau dépend de la topologie de réseau
ainsi que de l'environnement client. Il est recommandé de respecter les pratiques
d'excellence répertoriées ci-dessous lors de la configuration des commutateurs de
réseaux public et privé pour assurer un bon fonctionnement avec les paramètres
de réseau par défaut et pour optimiser les performances des clusters.
• Désactiver la configuration d'agrégation de liens alors que les DX Object
Storage Nodes associent les ports de carte réseau du système en mode
balanced-alb.
• Désactiver les trames étendues (jumbo).
• Désactiver le protocole spanning tree si les commutateurs ne sont
pas connectés.
• Désactiver le contrôle du flux.
REMARQUE : si les commutateurs sont connectés, activez le protocole spanning
tree et port fast sur les ports intensifs en données.
Contactez Dell pour personnaliser les configurations réseau afin que celles-ci
répondent à vos besoins. Pour en savoir plus sur la configuration du réseau
pour Dell DX Object Storage Platform, voir « Topologie de réseau » dans le
Guide d'administration avancé DX Object Storage à l'adresse
support.dell.com/manuals.
Configuration de clusters locale
Un Dell DX Storage Cluster de base comprend au moins un DX Cluster
Services Node et au moins deux DX Storage Nodes, en plus de l'infrastructure
Ethernet nécessaire pour les connecter. Voir la Figure 2-1.
Au sein d'un cluster, les DX Storage Nodes communiquent entre eux à travers
le UDP (User Datagram Protocol - Protocole de datagramme utilisateur) et la
multidiffusion IP. Tous les nœuds se trouvant au sein d'un cluster doivent être
sur le même sous-réseau IP. Le DX Cluster Services Node participe également
à la communication UDP et multidiffusion et doit être situé au sein du même
sous-réseau.
Le commutateur Layer 3 (routeur IP) utilisé pour créer le sous-réseau
de clusters de stockage doit :
• Limiter le réseau UDP et multidiffuser au sous-réseau du cluster
• Transférer le trafic TCP (HTTP) depuis et vers les DX Cluster Services
Node et DX Storage Nodes
REMARQUE : il n'est pas nécessaire de placer un équilibreur de charge au devant
du cluster de stockage. Les applications communiquent directement avec
Dell DX Object Storage Platform par l'intermédiaire de HTTP.Présentation de DX Object Storage Platform 11
Il est recommandé de configurer la topologie de réseau de manière à permettre
aux applications de communiquer avec les DX Storage Nodes sur des réseaux
privés et sécurisés. Ceci constitue la méthode principale de stockage et
restauration des données à partir d'un DX Storage Cluster local.
REMARQUE : si les applications écrivent sur un cluster via un réseau non
sécurisé, il est recommandé de permettre à l'application de crypter les données
avant de les écrire sur le cluster afin de prévenir toute activité malveillante.
Figure 2-1. Configuration de clusters locale
applications/DX6000G
réseau public
principal
carte réseau en
collaboration
interlien
réseau privé
connexions redondantes
multidiffusion
DX CSN
LOM à 2 ports LOM à 2 ports
DX Storage
Node
DX Storage
Node
LOM à 4 ports12 Présentation de DX Object Storage Platform
DX Cluster Services Nodes redondants
Le Dell DX Storage Cluster prend en charge des DX Cluster Services Nodes
redondants. Dans un modèle redondant, le DX Cluster Services Node actif est
configuré comme nœud principal et le nœud redondant est configuré comme
nœud secondaire. Voir la Figure 2-2.
Le Cluster Services Node principal comprend les fichiers de configuration
de clusters, les utilitaires de réseautique active et les services de routeur de
contenu actif. Un processus de basculement manuel est nécessaire pour mettre
à niveau inférieur le DX Cluster Services Node et promouvoir le DX Cluster
Services Node secondaire. Étant donné qu'il existe une adresse IP virtuelle
combinée pour le DX Cluster Services Node principal, un basculement vers un
DX Cluster Services Node redondant ne sera détecté par aucune des
applications. Lorsqu'un basculement est transparent, il n'est pas nécessaire de
modifier l'adresse IP. Cependant, les services d'application ne seront disponibles
à nouveau qu'une fois le basculement manuel du Cluster Services Node
terminé. Pour en savoir plus, voir le Cluster Services Node Installation and
Configuration Guide (Guide de configuration et d'installation de Cluster
Services Node) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 13
Figure 2-2. DX Cluster Services Nodes redondants
réseau public
réseau privé
connexions redondantes
principal
multidiffusion
interlien
Carte réseau en
collaboration
secondaire
applications/DX6000G
DX CSN DX CSN
LOM à 2 ports
DX Storage
Node
LOM à 2 ports
DX Storage
Node
LOM à 4 ports LOM à 4 ports14 Présentation de DX Object Storage Platform
Configuration d'un sous-cluster
Un Dell DX Storage Cluster peut être divisé en deux sous-clusters ou plus.
Les sous-clusters font physiquement partie du même cluster mais sont
identifiés comme des entités séparées logiquement par le logiciel DX Object
Storage qui fournit des réplications de la zone locale.
Un sous-cluster peut être :
• Un ensemble de nœuds au sein d'un groupe physique (tel qu'un
bâtiment, un étage, une aile etc.)
• Un groupe environnemental (tel qu'un rack, un commutateur
réseau et un circuit d'alimentation)
• Tout autre groupe défini
En cas de défaillance du bâtiment ou du circuit électrique, d'autres nœuds
possèdent un ensemble de répliques de données optimal. Voir la Figure 2-3.
Tous les DX Storage Nodes au sein du DX Storage Cluster ont les mêmes
exigences de connectivité de réseau. Les DX Storage Nodes doivent se trouver
dans le même sous-réseau IP, doivent pouvoir prendre part à la multidiffusion
et au trafic UDP, etc. Les clients peuvent faire appel aux DX Storage Nodes
au sein de n'importe quel sous-cluster et sont redirigés vers le DX Storage
Node adéquat. Ainsi, une connaissance approfondie de la configuration d'un
sous-cluster n'est pas nécessaire.
Pour en savoir plus sur les sous-clusters, voir « Local Area Replication »
(Réplication de zone locale) dans le DX Object Storage Advanced
Administration Guide (Guide d'administration avancé DX Object Storage)
à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 15
Figure 2-3. Configuration d'un sous-cluster
réseau public
réseau privé
connexions redondantes
principal
interlien
sous-cluster 1
sous-cluster 2
Carte réseau en
collaboration
applications/DX6000G
multidiffusio
DX CSN
LOM à 2 ports
DX Storage
Node
LOM à 2 ports
LOM à 2 ports LOM à 2 ports
LOM à 4 ports
DX Storage
Node
DX Storage
Node
DX Storage
Node16 Présentation de DX Object Storage Platform
Configuration d'un cluster à distance
Lorsque vous déployez plusieurs DX Storage Clusters (par exemple plusieurs
sites, une sauvegarde hors-site, etc) le DX Cluster Services Node permet de
copier les données entre les DX Storage Clusters à l'aide du logiciel
DX Content Router.
Le DX Content Router offre deux services :
• Service éditeur
• Service réplicateur
Les clusters sont connectés par le service réplicateur d'un cluster se connectant
au service éditeur d'un autre cluster. Ce lien peut être soit à sens unique
(pour une sauvegarde hors-site par exemple) soit à double sens (pour des
configurations en miroir).
Chaque éditeur peut prendre en charge plusieurs réplicateurs possédant un
ensemble de règles spécifique. L'éditeur n'offre pas le même ensemble d'objets
de données à chaque réplicateur.
Plus d'un DX Cluster Services Node peut se trouver dans un cluster (pour la
redondance) mais seulement un DX Cluster Services Node peut être actif en
tant qu'éditeur à la fois.
REMARQUE : il peut exister plusieurs éditeurs par cluster, mais seul le Cluster
Services Node actif (ou principal) peut être l'abonné actif.
Les clusters peuvent être connectés par tout type de lien pouvant prendre en
charge le volume de trafic souhaité. Ce lien doit être sécurisé de manière à
empêcher le transfert de clusters de données de lecture entre les clusters.
Voir la Figure 2-4.
Les données de cluster passent directement entre les deux DX Cluster
Services Nodes. Une communication directe entre les nœuds de stockage dans
des clusters à distance n'est pas recommandée.
Pour en savoir plus sur les configurations de clusters multiples, voir le Content
Router Setup and Configuration Guide (Guide d'installation et de configuration
du Content Router) à l'adresse support.dell.com/manual.Présentation de DX Object Storage Platform 17
Figure 2-4. Configuration de clusters multiples
Configuration d'un DX Cluster File Server
Lorsque vous déployez un DX Cluster File Server (CFS), le CFS doit disposer
d'un accès direct au DX Storage Cluster tant sur le réseau privé que sur le
réseau public. Nous recommandons une vitesse de connexion Ethernet
gigabit ou supérieure entre le serveur CFS et les DX Storage Cluster Nodes.
Le CFS contient six ports Ethernet. Dans une configuration à un seul serveur,
deux ports Ethernet doivent être configurés sur le réseau Public et quatre sur le
DX Storage Cluster. Dans une configuration à basculement, il peut être
souhaitable de dédier un réseau séparé au traffic iSCSI. Il est possible de
configurer deux ports Ethernet sur le réseau Public, deux sur le réseau iSCSI,
et deux sur le DX Storage Cluster. En fonction des exigences du site, ces ports
peuvent être configurés pour le protocole LACP (link aggregation protocol -
protocole d'agrégation des liaisons) en mode 4, ou ALB (adaptive load balancing
- équilibrage de charge adaptif) en mode 6. Beaucoup de sites préfèrent ALB car
ce mode n'exige pas de configuration de commutateur. Il vous permet d'utiliser
la configuration communément utilisée dans votre environnement.
multidiffusion multidiffusion
cluster local
cluster à distance
Carte réseau
en
collaboration
interlien interlien
Carte réseau
en
collaboration
principal principal
VPN WAN
réseau sécurisé
applications/DX6000G
réseau public
réseau privé
DX CSN DX CSN
Carte
réseau à 4
ports
Carte
réseau à 4
ports
LOM à 2 ports
DX Storage
Node
LOM à 2 ports LOM à 2 ports LOM à 2 ports
DX Storage
Node
DX Storage
Node
DX Storage
Node
connexions
redondantes
Carte
réseau à 4
ports
Carte
réseau à 4
ports 18 Présentation de DX Object Storage Platform
Tous les serveurs CFS et le DX Storage Cluster exigent une source de
synchronisation NTP de base afin de fournir une synchronisation d'horloge.
Si vous utilisez Active Directory, la source de synchronisation NTP doit être la
même que le contrôleur de domaine utilisé pour le traitement des coordonnées
Active Directory.
Accès de l'application à Dell DX Object Storage
Platform
Communication directe avec un cluster local
Les applications peuvent communiquer avec un DX Storage Node à tout
moment. Le logiciel DX Object Storage redirige automatiquement les
applications vers le nœud approprié même si celui auquel elles étaient
adressées auparavant ne peut pas traiter la requête. Si le Cluster Services Node
et les nœuds de cluster ne répondent pas, vous pouvez communiquer avec le
cluster à distance en vous adressant directement aux Cluster Storage Nodes
à distance ou au Cluster Services Node à distance. Pour de nombreuses
configurations, il est recommandé de créer un nom unique à travers le DNS
adressé aux DX Storage Nodes. Un nom unique permet une communication
avec les DX Storage Nodes à l'aide d'un nom de domaine. Le DNS fait
automatiquement passer les adressages à travers les nœuds de stockage.
Pour en savoir plus, voir le Guide d'application du DX Object Storage à l'adresse
support.dell.com/manuals.
Communication directe avec un cluster à distance
Les applications peuvent communiquer avec un DX Storage Cluster à distance
pendant une restauration après sinistre d'un cluster local. Le DX Cluster Services
Node se trouvant sur un réseau public à distance doit être contacté pour qu'une
application puisse communiquer avec un DX Storage Cluster à distance.
Un serveur proxy situé sur le DX Cluster Services Node (du cluster local) accepte
des requêtes HTTP provenant de l'application et les envoie vers un DX Storage
Node du DX Storage Cluster. Le DX Storage Node redirige la requête si
nécessaire, puis renvoie la réponse au programme demandeur.
Communication avec un cluster via le Cluster File Server
Les applications ne prenant pas en charge l'intégration HTTP avec Dell DX
Object Storage Platform peuvent communiquer avec DX Storage via
le DX Storage Cluster File Server (CFS). Le CFS est un nœud optionnel de
l'écosystème DX Platform qui étend l'activation frontale de l'archivage de DX
Platform pour que celle-ci prenne en charge un système de fichier réseau pour
les clients Windows et UNIX qui utilisent les protocoles CIFS et NFS.Présentation de DX Object Storage Platform 1920 Présentation de DX Object Storage PlatformConfiguration de DX Object Storage Platform 21
Configuration de DX Object Storage
Platform
Installation du cluster initial ou du Redundant
Cluster Services Node (Nœud de services
de cluster redondant)
Dell DX Object Storage Platform est composé d'au moins un
DX Cluster Services Node (Nœud de services du cluster DX) et de deux
DX Storage Nodes (Nœuds de stockage DX). L'installation du cluster initial
ou de Cluster Services Nodes supplémentaires exige les services de
déploiement de Dell.
Pour en savoir plus sur l'installation du matériel, voir :
• le Guide de mise en route pour votre système Dell DX6a00 à l'adresse
support.dell.com/manuals
• le Guide de mise en route pour votre système Dell DX6axyS à l'adresse
support.dell.com/manuals
Configuration de DX Object Storage Platform
Dell DX Object Storage Platform inclut un Cluster Services Node permettant
d'activer une interface de gestion centralisée pour le Cluster DX. Il est
recommandé d'utiliser les paramètres par défaut définis pour le système.
Cependant, un certain nombre d'options de configuration peuvent être
utilisées pour configurer la plate-forme de stockage :
• Redéfinir les mots de passe administrateur et opérateur pour la console
DX Cluster Services
• Paramètres de reproduction d'objet par défaut
• Nom du cluster
• Numéro de port pour la console de gestion et autres services
• Paramètres IP
• Options de journalisation22 Configuration de DX Object Storage Platform
• Options SNMP (Simple Network Management Protocol - protocole
de gestion de réseau simple)
• Définition de paramètres de cluster persistants
• Stockage de fichiers de configuration
Pour en savoir plus sur ces options, voir le Cluster Services Node Installation
and Configuration Guide (Guide de configuration et d'installation de Cluster
Services Node) à l'adresse support.dell.com/manuals.
REMARQUE : utilisez la Console Cluster Services pour la gestion et la
configuration ordinaires. Seuls les administrateurs expérimentés devraient utiliser
les fichiers de configuration pour effectuer des configurations avancées, décrites
dans le DX Object Storage Advanced Administration Guide (Guide d'administration
avancée du stockage d'objets DX) et le DX Object Storage Content Router Setup
and Configuration Guide (Guide d'installation et de configuration du routeur de
contenu de stockage d'objet DX). Contactez votre équipe de compte pour une
consultation professionnelle concernant les configurations avancées.
Les services DX Content Router (Routeur de contenu DX) ne sont pas
automatiquement configurés. Les services DX Content Router doivent être
configurés à travers la console DX Cluster Services pour permettre la
réplication vers les clusters à distance et les services de publication et
d'abonnement. Pour plus d'informations concernant la configuration des
services DX Content Router, voir le Cluster Services Installation and
Configuration Guide (Guide d'installation et de configuration des services
de cluster) à l'adresse support.dell.com/manuals.
Pour une liste complète des documents de référence, voir « Références
supplémentaires », à la page 51.
DX Content Router Rules Configurator
(configurateur de règles du routeur de contenu)
DX Content Router Rules Configurator (ou CRRC) est une application basée
sur Java qui vous permet de configurer les règles utilisées par le service de
publication s'exécutant sur le DX Content Router. Cet outil vous permet de
générer le fichier rules.xml pour activer la compression. CRRC vous permet
de gérer les ensembles de règles basées sur XML sans connaître XML de façon
spécifique. Configuration de DX Object Storage Platform 23
REMARQUE : Il vous est possible de copier un fichier exemple rules.xml
manuellement depuis le storage compression node (nœud de compression de
stockage) préconfiguré pour la compression (canals Rapide et Meilleur, pas une
compression au niveau cluster). Pour plus d'informations sur la configuration
manuelle du DX Content Router au lieu de l'utilisation du CRRC, voir « Configuring DX
Content Router » (configuration du routeur de contenu DX) dans le guide de
l'administrateur de logiciel de compression de stockage DX DX Storage Compression
Software Administrator's Guide à l'adresse support.dell.com/manuals.
Utilisation du Dell DX Content Router Rules Configurator (configurateur
de règles du routeur de contenu)
Le CRRC s'exécute sur un DX Cluster Services Node (CSN) (nœud de
services de cluster) dans un cluster de stockage DX. Il configure le fichier
rules.xml situé à l'emplacement suivant :
/etc/caringo/contentrouter/rules.xml. Pour plus d'informations sur les
ensembles de règles, voir le Content Router Setup and Configuration Guide
(Guide de configuration et d'installation du routeur de contenu) à l'adresse
support.dell.com.
Pour configurer les règles du DX content router en utilisant le CRRC :
1 Démarrez le CRRC, en exécutant la commande au chemin d'installation
(/opt/dell/crrc) :
./run_crrc.sh
L'écran Home (Accueil) s'affiche.
2 Sur l'écran Home, sélectionnez le type d'ensemble de règles à utiliser pour
le routeur de contenu.
REMARQUE : l'ensemble de règles Fast (rapides) est utilisé par défaut pour
le routeur de contenu.
REMARQUE : configurez le nœud du compresseur après avoir configuré les
compressions de niveau cluster au moyen du CRRC. Pour plus d'informations,
voir l’« Annexe A.3 » dans le guide de l'administrateur du logiciel de
compression de stockage DX Storage Compression Software Administrator's
Guide sur le site support.dell.com/manuals.
3 Il vous est possible de faire votre sélection à partir d'une liste d'ensembles
de règles pré-définies, de créer un ensemble de règles personnalisées ou de
modifier un ensemble de règles en vigueur et de cliquer sur Suivant.24 Configuration de DX Object Storage Platform
L'écran Editor (Éditeur) s'affiche. L'onglet Main (Principal) et l'onglet
XML s'affichent sur l'écran Editor. À partir de l'onglet Main vous pouvez :
• ajouter un groupe
• ajouter un canal
• ajouter un filtre
• effectuer une suppression
• définir la condition OR (ou)
• effectuer une réinitialisation
• modifier un nœud de filtre existant
REMARQUE : si vous sélectionnez Modify current rule set (Modifier
l'ensemble de règles en vigueur), passez à l'étape 4.
4 Sélectionnez le nœud de filtre approprié pour modifier le nœud de filtre
existant.
Le cadre d'éditeur de filtre affiche les détails du nœud de filtre
sélectionné.
5 Sous la rubrique Filter a stream by header or lifepoint ? (Filtrer un flux
par en-tête ou par point de vie ?), sélectionnez header (en-tête) pour filtrer
le flux par son en-tête ou bien sélectionnez lifepoint (point de vie) pour
filtrer un flux par son point de vie.
6 Sous la rubrique Select a filtering criterion (Sélectionner un critère
de filtrage), sélectionnez :
• Filter if header ot lifepoint exists (Filtrer s'il existe un en-tête ou un
point de vie)
• Filter if header or lifepoint does not exist (Filtrer s'il n'existe pas un
en-tête ou un point de vie)
• Filter if header or lifepoint meets a criterion (Filtrer si l’en-tête ou le
point de vie satisfait au critère)
7 Sous la rubrique Select a type of header or lifepoint (Sélectionner un type
d'en-tête ou de point de vie), sélectionnez l'option appropriée pour chaque
en-tête et chaque point de vie ou choisissez Custom… (Personnaliser) et
dans le champ Enter custom value (Entrer une valeur personnalisée),
entrez une valeur pertinente.Configuration de DX Object Storage Platform 25
8 Si vous sélectionnez Filter if header or lifepoint meets a criterion à
l’étape 6, le bouton Insert Criterion (Insérer un critère) de la fonction
Add Filtering criterion (Ajouter un critère de filtrage) s'active.
9 Il vous est possible d'écrire une expression booléenne contenant des
critères. Pour générer les critères saisis, cliquez sur Insert criterion (Insérer
le critère).
La boîte de dialogue Add a Criterion (Ajouter un critère) s'affiche. Vous
pouvez alors ajouter un critère basé sur les types de filtre suivants :
• Filter based on date and duration of header or lifepoint (Filtrer selon
la date et la durée de l'en-tête ou du point de vie)
• Filter based on value of header or lifepoint (Filtrer selon la valeur de
l'en-tête ou du point de vie)
• Filter if header or lifepoint contains a string (Filtrer si l'en-tête ou le
point de vie contient une chaîne)
• Filter if header or lifepoint matches a string (Filtrer si l'en-tête ou le
point de vie correspond à une chaîne)
10 Pour ajouter un critère sélectionné, cliquez sur Ajouter
Ou
Pour ajouter une logique inversée du critère sélectionné, cliquez sur
Add inverted (Ajouter inversée)
Si vous sélectionnez, par exemple, de filtrer un flux qui est antérieur au
01/01/2000 12:00:00 (1 janvier 2000 12h00) et que vous cliquez sur
Add Inverted, le critère not olderThan
(« Sat Jan 01 00:00:00 EST 2000 ») (pas antérieur à « samedi 1er janvier
0h00 heure normale de l'Est 2000 ») sera ajouté, en commençant par le
mot « not » (pas).
11 Dans le cadre d'éditeur de filtre, cliquez sur Appliquer pour appliquer les
propriétés au nœud de filtre sélectionné.
12 Sur l'écran Editor (Éditeur), cliquez sur Enregistrer.
REMARQUE : lors de l'enregistrement de l'ensemble de règles sélectionné,
CRRC crée un fichier de sauvegarde du fichier rules.xml utilisé sur le site
/etc/caringo/contentrouter/. Le préfixe des rules (règles) et la date/heure
courante de format MMjjaaaa_HHmmss où jj=jour, MM=mois, aaaa=année, 26 Configuration de DX Object Storage Platform
HH=heure, mm=minute, ss=seconde (par exemple,
règles_10082011_123356.xml) sont utilisés pour nommer le fichier de
sauvegarde.
REMARQUE : si vous sélectionnez Modify current rule set (Modifier
l'ensemble de règles actuel) sur l'écran Home (Accueil), le bouton Validate
(Valider) s'affiche. Pour afficher le Validation report (Rapport de validation),
cliquez sur Validate (Valider). Le rapport de validation génère un rapport de
toutes les erreurs ou des avertissements dans l'ensemble des règles du
fichier rules.xml. Pour enregistrer le rapport de validation au format de fichier
texte, cliquez sur Save as text (Enregistrer en tant que texte).
Dépannage du Dell DX Content Router Rules Configurator (configurateur
de règles du routeur de contenu) ou CRRC
Si vous rencontrez des problèmes au cours de l’utilisation de l'application
CRRC, vérifiez ce qui suit :
• Assurez-vous que le rpm est installé correctement. Exécutez la commande
# rpm -q -a|grep crrc pour déterminer la version courante du
progiciel. La version courante du progiciel doit être 1.0.0.
• Assurez-vous que la variable d'environnement JAVA_HOME est définie pour
le chemin d'accès correct en exécutant la commande $JAVA_HOME echo.
Le chemin d'accès doit être défini conformément au répertoire d'installation
JRE ou JDK (par exemple, /opt/dell/crrc/jre1.6.0_25). N'utilisez pas une
barre oblique vers l'avant à la fin du chemin de navigation.
• Si l'utilisateur se déconnecte d'un système Linux, JAVA_HOME reprend
ses valeurs initiales. Assurez-vous que JAVA_HOME est défini
conformément au répertoire d'installation JRE ou JDK après vous être
connecté (par exemple, /opt/dell/crrc/jre1.6.0_25).
• Si l'application CRRC ne démarre pas, assurez-vous que :
– il existe un fichier war-rules.dtd sur le site /etc/caringo/contentrouter.
– le contenu du fichier rules.xml est formaté correctement
(par exemple, assurez-vous qu'il ne manque aucun marqueur).
• Redémarrez le Content Router Publisher Service (Service de publication
du routeur de contenu) en exécutant la commande /etc/init.d/
cr-publisher restart.
Si le problème persiste, contactez Dell.Configuration de DX Object Storage Platform 27
Ajout de DX Storage Nodes supplémentaires
Avant de configurer le DX Storage Node (Nœud de stockage DX), localisez le
Guide de mise en route correspondant à votre système Dell DX6xyS. Déballez
et installez le matériel de DX Platform.
Pour installer le matériel du DX Storage Node :
1 Montez le système DX6axyS en rack et câblez-le.
2 Mettez le système DX6axyS sous tension.
3 Activez la capacité dans la console DX Cluster Services.
REMARQUE : le DX Storage Node est préconfiguré de sorte à s'amorcer à partir
du réseau depuis le DX Cluster Services Node. Les ports réseau doivent être
connectés au réseau privé avant la mise sous tension du système.
Installation du système dans un rack
Si le système DX6axyS inclut un kit de rails, localisez le manuel Rack
Installation Instructions (Instructions d'installation en rack) fourni avec le kit
de rails. Suivez les instructions pour installer les rails dans l'unité de rack et
pour installer le système DX6axyS et le système dans le rack.
Câblage du serveur
Localisez le Guide de mise en route Dell DX6axyS livré avec votre système et
suivez les instructions de branchement des câbles d'alimentation et des câbles
réseau au système DX6axyS. Connectez les ports réseau au réseau privé du
cluster sur le même sous-réseau IP que les autres nœuds de stockage. Le DX
Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le
DX Cluster Services Node et les ports NIC sont préconfigurés en mode
balanced-alb.
Activation du DX Storage Node
Après le câblage du nœud de stockage, activez-le et vérifiez que l'amorçage
à partir du réseau s'est bien effectué.
REMARQUE : si l'amorçage à partir du réseau a échoué, vérifiez que les câbles
sont correctement connectés au réseau privé.28 Configuration de DX Object Storage Platform
Activation de la capacité dans la console DX Cluster Services
La capacité du DX Storage Cluster est sous licence. Pour étendre la capacité
du cluster, vous devez acheter une licence de capacité. Lorsque vous achetez
une licence de capacité, vous recevez une carte de licence de capacité
contenant un code d'activation. Entrez le code d'activation dans la console
DX Cluster Services pour activer la capacité de cluster supplémentaire.
REMARQUE : la capacité ne s'applique qu'au cluster dans lequel elle est entrée.
Pour activer la capacité supplémentaire, suivez les instructions qui se
trouvent dans le Cluster Services Node Installation and Configuration Guide
(Guide d'installation et de configuration de Cluster Services Node).
Ajout d'un adaptateur réseau aux DX Storage Nodes
Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Storage
Nodes pour étendre la largeur de bande du réseau aux nœuds de stockage.
Pour ajouter des adaptateurs réseau supplémentaires :
1 Désactivez le DX Storage Node.
2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans
le Manuel du propriétaire du matériel du système Dell DX6axyS.
3 Connectez les ports Ethernet au réseau privé. Voir Figure 3-5.
4 Activez le DX Storage Node.
Le DX Storage Node est automatiquement configuré avec tous les ports réseau liés.
Ajout d'adaptateurs réseau aux DX Cluster Services Nodes
Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Cluster
Services Nodes pour étendre la largeur de bande du réseau tant sur le réseau
privé que sur le réseau public.
REMARQUE : l'accès aux clusters à distance est interrompu lorsque le Cluster
Services Node principal est hors ligne. Ne promouvez pas un Cluster Services Node
de secondaire à principal, car il est impossible de le rétrograder à secondaire. Pour
rétrograder le Cluster Services Node primaire d'origine au Cluster Services Node
secondaire, il faut ré-imager le Cluster Services Node primaire d'origine.
Pour ajouter des adaptateurs réseau supplémentaires :
1 Désactivez le DX Cluster Services Node.
2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le
manuel du propriétaire du matériel du système Dell DX6a00 Hardware
Owner's Manual. Configuration de DX Object Storage Platform 29
3 Connectez les câbles Ethernet des réseaux externe et interne selon ces
instructions. Voir la Figure 3-5.
4 Activez le DX Cluster Services Node.
5 Modifiez l'adresse IP de l'interface de réseau externe en une nouvelle
adresse IP valide de la page Content Services Configuration
(Configuration des services de contenu) de la console DX Cluster Services
Administration.
La première moitié des ports Ethernet sur l'adaptateur réseau
supplémentaire se lie automatiquement aux ports réseau existants sur le
réseau externe et la deuxième moitié se lie automatiquement aux ports
réseau existants sur le réseau privé interne.
REMARQUE : l'adresse IP de l'interface de réseau externe peut être redéfinie sur
sa valeur d'origine. La modification de l'adresse IP de réseau externe détecte et lie
les ports réseau supplémentaires.
Figure 3-5. Connexion des câbles Ethernet aux réseaux externe et interne
Ajout de Cluster File Server Nodes
L'installation d'un nœud DX CFS nécessite des services de déploiement
de Dell. Pour des informations sur la configuration du matériel, voir le Manuel du
propriétaire du matériel correspondant à votre système à l'adresse
support.dell.com/manuals.
réseau public réseau privé
Carte
réseau à 4
ports
Carte
réseau à 4
ports
DX 6a0030 Configuration de DX Object Storage PlatformMise à jour du logiciel Dell DX Object Storage Platform 31
Mise à jour du logiciel Dell DX Object
Storage Platform
Des mises à jour du logiciel Dell DX Object Storage Platform sont
régulièrement mises à la disposition des utilisateurs. Elles sont conçues pour
corriger les problèmes, améliorer les performances, offrir de nouvelles
fonctions et prendre en charge du matériel supplémentaire. Nous vous
recommandons de télécharger les mises à jour pour assurer un
fonctionnement optimal du cluster. Voir le Guide de compatibilité de Dell DX
Object Storage Platform à l'adresse support.dell.com/manuals pour
déterminer les versions de logiciel minimum prises en charge.
Les mises à jour de DX Cluster Services Node (Nœud de services de cluster DX)
peuvent englober les éléments suivants :
• BIOS du système
• Micrologiciel du système
• Pilotes de périphériques système
• Système d'exploitation
• Logiciel DX Cluster Services Node
• Logiciel DX Storage Node
Les mises à jour DX Storage Nodes peuvent englober les éléments suivants :
• BIOS du système
• Micrologiciel du système
REMARQUE : le système d'exploitation DX Storage Node et les pilotes associés
font partie de l'image logicielle du nœud de stockage hébergée sur le DX Cluster
Services Node. Pour mettre à jour le logiciel du nœud de stockage à travers le
cluster, voir « Mise à jour du logiciel du DX Storage Node », à la page 34.
Les mises à jour DX Cluster File Server (CFS) peuvent englober les éléments
suivants :
• BIOS du système
• Micrologiciel du système
• Pilotes de périphériques système
• Système d'exploitation
• Logiciel DX Cluster File Server (CFS)32 Mise à jour du logiciel Dell DX Object Storage Platform
Vérification de la compatibilité des versions
logicielles
Les versions des composants logiciels et matériels installés dans le cluster sont
vérifiées par le Dell DX Compatibility Manager (Gestionnaire de compatibilité
Dell DX) qui est installé sur les nœuds de services de cluster DX (DX Cluster
Services Nodes). Le Compatibility Manager (Gestionnaire de compatibilité)
récupère des informations sur les versions actuelles des BIOS, micrologiciel,
pilotes, et logiciels du cluster. Le Compatibility Manager compare ces versions
avec un profil prédéterminé d'une version de composants de DX Storage
Paltform publiée, identifie les conflits potentiels, et note leur état dans un
fichier texte. Nous vous recommandons de consulter le fichier après toute
modification du matériel ou logiciel du cluster.
Utilisation du DX Object Storage Platform Compatibility Manager
(Gestionnaire de compatibilité de DX Object Storage Platform)
REMARQUE : le Cluster Services Node principal vérifie la configuration des
nœuds de stockage. Le Cluster Services Node secondaire ne vérifie que ses
propres versions.
Chaque composant logiciel et matériel du cluster affiche un niveau d'état
comme décrit dans le Tableau 4-2.
Tableau 4-2. Niveaux d'état
Niveau d'état Description
OK Le composant est compatible
Avertissement Nous vous recommandons de mettre à niveau ou
à niveau inférieur le composant
Critique Vous devez mettre à niveau ou à niveau inférieur
le composant
Error (Erreur) Une erreur interne est survenue lors de la vérification
de l'état
Disabled (Désactivé) Le Compatibility Manager est désactivéMise à jour du logiciel Dell DX Object Storage Platform 33
Pour vérifier la compatibilité d'un cluster :
1 Ouvrez le fichier /opt/dell/dellACM/CMREPORT.TXT sur le Cluster
Services Node principal.
2 Révisez les informations d'état correspondant au Cluster Services Node
et Storage Nodes individuels.
3 Pour des informations d'état des composants plus détaillées, exécutez la
commande suivante :
#cd /opt/dell/dellACM/dellacmscr.sh -report -host=
où est le nom du Cluster Services Node ou d'un Storage Node
et peut être obtenu à partir du fichier CMREPORT.txt.
Pour en savoir plus sur la mise à jour du Cluster Services Node et du logiciel du
Storage Node, voir « Mise à jour du logiciel du DX Cluster Services Node », à la
page 33 et « Mise à jour du logiciel du DX Storage Node », à la page 34.
Dépannage du Compatibility Manager
Si vous rencontrez des problèmes avec le Compatibility Manager, vérifiez que
la version la plus récente à été installée. Cette application peut être téléchargée
à partir du site support.dell.com. Exécutez les commandes suivantes afin de
déterminer la version actuelle :
• Du nom du progiciel : #rpm -q -a|grep dellacm
• Des détails du progiciel : #rpm -q -i
Si les problèmes persistent, contactez Dell.
Mise à jour du logiciel du DX Cluster Services
Node
Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des
pilotes de périphérique et des logiciels d'applications sont disponibles sur le
site support.dell.com/support/downloads.
REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du
système sur la page Driver and Downloads (Pilotes et téléchargements) avant de
rechercher des mises à jour de logiciel système.34 Mise à jour du logiciel Dell DX Object Storage Platform
Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système
d'exploitation et les pilotes de périphériques à l'aide de :
• Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie
activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que
le micrologiciel UEFI pour accéder au matériel et le gérer, notamment
pour gérer les composants et les sous-systèmes. USC-LCE fournit des
mises à jour de plate-forme, des configurations matérielles, des
déploiements de système d'exploitation et des diagnostics de matériel
dans un environnement de système de pré-fonctionnement. Pour en
savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller
(Contrôleur de cycle de vie Dell) sur support.dell.com/manuals.
• Dell Management Console (DMC - Console de gestion Dell) :
la console DMC, qui représente la prochaine génération d'applications
de gestion de système « origine unique et destinations multiples »,
est dotée de fonctions de détection, d'inventaire, de surveillance et de
rapport optimisées. Il s'agit d'une interface utilisateur graphique Web
installée sur une station de gestion dans un environnement en réseau.
Pour en savoir plus, voir le Guide d'utilisation de Dell Management
Console à l'adresse support.dell.com/manuals.
Mise à jour du logiciel du DX Storage Node
Vous pouvez mettre à jour le BIOS et le micrologiciel du système à l'aide de :
• USC-LCE : cette méthode exige un périphérique de stockage USB avec au
moins 5 Go d'espace.
• DMC : cette méthode requiert la présence d'un serveur DMC sur le réseau
privé interne.
Les mises à jour logicielles du nœud de stockage sont installées sur le DX Cluster
Services Node. Les DX Storage Nodes sont amorcés depuis le réseau à partir
d'images qui résident sur le cluster services node.Mise à jour du logiciel Dell DX Object Storage Platform 35
Pour mettre à jour le logiciel utilisé dans le cluster de stockage :
1 Installez le nouveau rpm à l'aide de la commande suivante :
rpm -ivh [new version]
Une nouvelle version du logiciel de DX Storage Node s'affiche sur la
console Cluster Services Node après la réussite de l'installation du logiciel
de nœud de stockage sur le DX Cluster Services Node.
2 Pour afficher la version du logiciel DX Storage Node, cliquez sur
Cluster Services → Netboot Management (Services de cluster→
Gestion d'amorçage réseau)
3 À partir de la page Netboot Management, sélectionnez le logiciel de nœud
de stockage que vous venez d'installer, puis redémarrez le DX Storage
Cluster pour appliquer la nouvelle version de logiciel.
REMARQUE : si vous vous souciez de la disponibilité concurrente des données,
redémarrez vos nœuds de cluster un à la fois. Interrompez la restauration de
volume depuis la console DX Object Storage ou SNMP lors du processus de
redémarrage afin de prévenir toute perte de cluster.
Réception de notifications de mise à jour du logiciel système
L'abonnement aux mises à jour techniques de Dell permet de recevoir des
e-mails essentiels concernant les alertes produit, les mises à jour de fichiers,
de pilotes et d'utilitaires pour votre système.
Pour vous abonner à ces notifications :
1 Rendez-vous sur le site support.dell.com/support/downloads.
2 Cliquez sur le lien Technical Subscriptions (Abonnements techniques)
dans la section Drivers and Downloads (Pilotes et téléchargements).
Mise à jour de OpenManage Server Administrator
Pour télécharger des mises à jour de OpenManage Server Administrator
(Administrateur de serveur OpenManage) :
1 Rendez-vous sur le site support.dell.com/support/downloads.
2 Sélectionnez OpenManage Server Administrator Managed Node (Nœud
géré de l'administrateur de serveur OpenManage) sous la catégorie
Systems Management (Gestion des systèmes).
3 Suivez les instructions d'installation fournies sur la page de téléchargement.36 Mise à jour du logiciel Dell DX Object Storage Platform
Mise à jour du logiciel du DX Cluster File Server
Des mises à jour du système d'exploitation, du BIOS, du micrologiciel,
des pilotes de périphérique et des logiciels d'applications sont disponibles
sur le site support.dell.com/downloads.
REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du
système sur la page Driver and Downloads (Pilotes et téléchargements) avant de
rechercher des mises à jour de logiciel système.
Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système
d'exploitation et les pilotes de périphériques à l'aide de :
• Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie
activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le
micrologiciel UEFI pour accéder au matériel et le gérer, notamment
pour gérer les composants et les sous-systèmes. USC-LCE fournit des
mises à jour de plate-forme, des configurations matérielles, des
déploiements de système d'exploitation et des diagnostics de matériel
dans un environnement de système de pré-fonctionnement. Pour en
savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller
(Contrôleur de cycle de vie Dell) sur support.dell.com/manuals.
• Dell Management Console (DMC - Console de gestion Dell) :
la console DMC, qui représente la prochaine génération d'applications
de gestion de système « origine unique et destinations multiples »,
est dotée de fonctions de détection, d'inventaire, de surveillance et de
rapport optimisées. Il s'agit d'une interface utilisateur graphique (GUI)
Web installée sur une station de gestion dans un environnement en
réseau. Pour en savoir plus, voir le Dell Management Console User's
Guide (Guide d'utilisation de Dell Management Console) à l'adresse
support.dell.com/manuals.Restauration après sinistre 37
Restauration après sinistre
Vous pouvez restaurer le Dell DX Cluster Services Node (Nœud des services
de cluster DX) après un certain nombre de pannes matérielles ou logicielles.
REMARQUE : contactez le support Dell si vous avez besoin d'assistance pour
effectuer une restauration après sinistre du DX Cluster File Server.
Selon le type de panne, vous devez :
• Restaurer le disque serveur
• Réinstaller le système d'exploitation
• Réinstaller le logiciel du Cluster Services Node
• Réinstaller le logiciel du DX Cluster File Server
• Réinstaller les applications de gestion de système Dell OpenManage
Tableau des solutions de restauration
Gardez à l'esprit les conseils suivants :
• La réinstallation du système d'exploitation exige la réinstallation de toutes
les applications qui se trouvent sur le système.
• Si une panne non récupérable se produit au niveau du groupe de disques
contenant le système d'exploitation, vous devez réinstaller le système
d'exploitation et toutes les applications.
• Pour toutes les pannes matérielles non liées au disque, voir le Manuel du
propriétaire du matériel à l'adresse support.dell.com/manuals.38 Restauration après sinistre
Tableau 5-1. Tableau de restauration du système CSN
Composants système potentiellement
affectés
Matériel Logiciel
Type de panne
Groupe de disques serveur
Système d'exploitation
Logiciel Cluster
Services Node
OpenManage Server
Administration
DX Compatibility Manager
Méthodes de
restauration
Effectuez les
étapes suivantes
pour résoudre ces
incidents.
Groupe RAID de
serveur Défaillance
(Panne de disque)
X X X X X 1,2,3,4,5
Système
d'exploitation
X X X X 2,3,4,5
Nœud de services
cluster
X 3
OpenManage
Server
Administrator
X 4
DX Compatibility
Manager
X 5
1—« Restauration après des pannes de disques », à la page 39
2—« Réinstallation du système d'exploitation », à la page 40
3—« Réinstallation du logiciel DX Cluster Services Node », à la page 44
4—« Installation de Dell OpenManage Server Administrator », à la page 47
5—« Installation de Dell DX Compatibility Manager », à la page 46Restauration après sinistre 39
Restauration après des pannes de disques
REMARQUE : le stockage de disque interne du système DX Cluster Services Node
est préconfiguré en tant que RAID 5.
Panne d'un seul disque
Le système CSN est configuré en tant que RAID 5 pour assurer un
fonctionnement ininterrompu du système en cas de panne d'un seul disque.
Si une panne d'un seul disque se produit, remplacez le disque dur en panne.
Pour des informations supplémentaires, voir le Manuel du propriétaire du
matériel du système affecté à l'adresse support.dell.com/manuals. Après son
remplacement, le disque dur est automatiquement affecté par le contrôleur
RAID et réintégré dans le groupe de disques. Après la reconstruction du
groupe de disques, le groupe de disques RAID continue de fonctionner
normalement.
PRÉCAUTION : si un deuxième disque tombe en panne avant la fin de
la reconstruction du groupe de disques, une perte de données se produit.
Panne de deux disques
Si deux disques tombent en panne au sein du système, le groupe RAID 5 doit
être reconfiguré et le système d'exploitation réinstallé. Suivez les étapes du
Tableau 5-1 afin de restaurer le système d'exploitation après une panne.
Détection et surveillance des pannes de disques
Pour optimiser la protection du groupe RAID sur le système, il est essentiel de
détecter les pannes de disque dur dès qu'elles se produisent. En remplaçant
tout disque en panne dès que possible, vous réduisez les risques de perte de
données essentielles et d'interruptions de service imprévues. Veillez à remplacer
le disque en panne par un nouveau disque de même capacité. Si vous utilisez
des disques de capacité supérieure, de l'espace disque utilisable sera perdu dans
la configuration RAID 5.40 Restauration après sinistre
Utilisez les méthodes suivantes pour surveiller l'état des disques :
• Voyants du disque dur : contrôlent l'activité du disque dur et signalent les
pannes. Pour en savoir plus, voir le Manuel du propriétaire du matériel du
système à l'adresse support.dell.com/manuals.
• Dell OpenManage Server Administrator (Administrateur de serveur
Dell OpenManage) : contrôle l'état des disques internes.
• Dell Management Console (Console de gestion Dell) : contrôle de
manière centrale l'état des systèmes Dell. Pour en savoir plus sur
l'installation et l'utilisation de la DMC, voir le Guide d'utilisation de Dell
Management Console à l'adresse support.dell.com/manuals.
Réinstallation du système d'exploitation
Le système d'exploitation est préinstallé sur le DX Cluster Services Node.
Après plusieurs pannes de disques du groupe RAID du système, réinstallez
le système d'exploitation :
1 Remplacez les disques durs en échec.
2 Créez un groupe de disque RAID 5 sur tous les disques DX Cluster
Services Node.
3 Réinstallez le système d'exploitation. Pour en savoir plus sur le
remplacement du disque dur, voir « Restauration après des pannes de
disques », à la page 39.
REMARQUE : si le groupe RAID n'a pas connu de panne et que vous effectuez une
réinstallation du système d'exploitation, ignorez « Configuration et gestion RAID », à
la page 40.
Configuration et gestion RAID
L'utilitaire de configuration du BIOS () est une application
de gestion du stockage intégrée à la carte PERC H700. Celui-ci permet de
configurer les groupes de disques et disques virtuels RAID et d'en assurer
la maintenance. L'utilitaire de configuration du BIOS est indépendant du
système d'exploitation et disponible pendant le démarrage du système.
Pour des instructions plus détaillées sur l'utilitaire de configuration du BIOS
et la gestion du disque virtuel, voir le Guide d'utilisation du Dell PowerEdge
RAID Controller (PERC) H700 et H800 à l'adresse support.dell.com/manuals.Restauration après sinistre 41
Créez un groupe RAID 5 unique à travers les 6 lecteurs internes.
Lorsque vous créez le groupe RAID, configurez deux disques virtuels.
• Définissez la taille du disque virtuel 0 sur 75 Go
• Définissez la taille du disque virtuel 1 sur la capacité restante
Restauration du système d'exploitation
Utilisez l'utilitaire Unified Server Configurator - Lifecycle Controller Enabled
(USC-LCE) sur le système pour restaurer le système d'exploitation. Pour des
instructions spécifiques, voir « Déploiement du système d'exploitation à l'aide
de l'Assistant Déploiement de système d'exploitation » dans le Dell Unified
Server Configurator - LifeCycle Enabled User Guide (Guide d’utilisation de
Dell Unified Server Configurator - Life Cycle Enabled) à l'adresse
support.dell.com/manuals.
PRÉCAUTION : la réinstallation du système d'exploitation sur des lecteurs de
disque existants efface toutes les applications installées et toutes les données.
Localisez le support du système d'exploitation fourni avec celui-ci, puis
lancez l'option de déploiement à partir de USC-LCE. Suivez les instructions
affichées pour installer le système d'exploitation.
• À l'invite de saisie du numéro d'installation, sélectionnez Skip Entering
Installation Number (Ignorer l'option de saisie du numéro d'installation).
Le numéro d'installation peut également être saisi ultérieurement.
• Les processus d'installation des logiciels DX Cluster Services Node et
DX Cluster File Server exigent une logithèque YUM pour la mise à jour
des dépendances de progiciels. Pour accélérer le processus de mise à jour
des dépendances, ignorez la saisie du numéro d'installation.
• Pour accélérer le processus de mise à jour des dépendances, sélectionnez
Ne pas connecter lorsque vous êtes invité à vous connecter au réseau Red
Hat. Vous pouvez vous connecter au réseau Red Hat une fois l'installation
du logiciel DX Cluster Services Node terminée.
• Pour configurer les partitions du système d'exploitation requises pour
le CSN, voir « Configuration des partitions pendant la restauration du
système d'exploitation », à la page 42.42 Restauration après sinistre
Configuration des partitions pendant la
restauration du système d'exploitation
Pour configurer les partitions nécessaires :
1 Dans l'écran Configuration de partition Linux, sélectionnez l'option
Review and Modify Partitioning Layout (Analyser et modifier la
topologie de partitionnement).
2 Cliquez sur Suivant.
3 Cliquez sur Nouveau.
4 Dans le champ Allowable Drives (Lecteurs permis) désélectionnez
le volume sdb.
5 Créez une partition de restauration du volume physique de type système
de fichiers (LVM) de 10 Go au sein du sda, puis cliquez sur OK.
6 Sélectionnez /dev/sdb1 dans la liste de Périphériques, puis cliquez sur
Modifier.
7 Sélectionnez Format partition (Formater la partition) comme ext3.
8 Dans le champ Point de montage, entrez /u01, puis cliquez sur OK.
Le point de montage /u01 occupe tout l'espace de sdb.
9 Cliquez sur Suivant.
Le chemin de montage /u01 peut également être configuré après l'installation
du système d'exploitation.
Pour configurer le chemin de montage après l'installation du système
d'exploitation :
1 Identifiez le disque à formater. Pour identifier le disque à formater,
exécutez la commande suivante :
fdisk -l | grep '^Disk'
2 Créez une partition sur le périphérique bloc /dev/sdb utilisant parted :
parted /dev/sdb
3 Créez une étiquette gpt sur le périphérique bloc :
(parted) mklabel
Yes/No: Yes (Oui/Non : Oui)
New disk label type? [gpt]? gpt Restauration après sinistre 43
4 Créez une partition consommant la totalité de l'espace disponible
sur /dev/sdb :
(parted) mkpart primary ext3 0 -1
Une fois la partition créée, quittez en exécutant la commande suivante :
(parted) quit
5 Créez un système de fichiers dans le tableau de la partition formatée.
Par exemple, exécutez la commande suivante :
mkfs.ext3 -m1 /dev/sdb1
6 Créez le répertoire /u01 dans le répertoire racine, puis montez le système
de fichiers dans le répertoire /u01. Par exemple, exécutez la commande
suivante :
mkdir /u01
mount /dev/sdb1 /u01
7 Pour faire en sorte que le chemin persiste après redémarrage, ajoutez le
chemin de montage sur /etc/fstab. Par exemple, exécutez la commande
suivante :
vi /etc/fstab
Le Tableau 5-2 répertorie les options à sélectionner pour créer un chemin
de montage.
Tableau 5-2. Options de création d'un chemin de montage
# nom du
périphérique
chemin de
montage
type fs options dump-freq pass-num
/dev/sdb1 /u01 ext3 valeurs par
défaut
1 244 Restauration après sinistre
Réinstallation du logiciel DX Cluster Services Node
Installation et configuration du réseau
Le logiciel DX Cluster Services Node nécessite un accès au réseau externe
ainsi qu'à un réseau interne dédié. Le réseau interne privé assure la protection
du DX Storage Cluster contre des accès non autorisés et l'isolation du réseau
externe du serveur d'amorçage PXE et du trafic multidiffusion de clusters.
Le logiciel DX Cluster Services Node affecte automatiquement la première
moitié des ports Ethernet détectés sur chaque carte d'interface de carte
réseau au réseau externe et la deuxième moitié au réseau interne. Toutes les
cartes réseau affectées à un réseau sont liées en interface de lien à l'aide du
mode 6 ou du mode de liaison balance-alb. Par exemple, sur un serveur
possédant quatre ports LOM et un adaptateur de carte réseau à quatre ports,
les ports LOM 0 à 1 et les ports d'adaptateur de carte réseau 0 à 1 sont
affectés au réseau externe par interface de liaison balance-alb et les ports
LOM 2 à 3 et les ports d'adaptateur de carte réseau 2 à 3 sont affectés au
réseau interne par la même interface.
REMARQUE : la configuration de commutateur de réseau se trouve hors de portée
du logiciel DX Cluster Services Node. Les commutateurs doivent être correctement
configurés par un administrateur système pour assurer une bonne connectivité et
un bon support de mode de liaison. Les administrateurs ne doivent pas connecter
les ports de réseau internes configurés au réseau externe.
Connexion du DX Cluster Services Node aux
réseaux privés et publics
• Connectez les ports inférieurs de carte réseau 0 à 1 du DX Cluster Services
Node au commutateur de réseau privé externe.
• Connectez les ports supérieurs de carte réseau 2 à 3 du DX Cluster
Services Node au commutateur de réseau interne.
Connexion des DX Storage Nodes au réseau privé
Connectez tous les ports de carte réseau (LOM ainsi que carte complémentaire,
si disponible) de chaque nœud de stockage au commutateur de réseau privé
interne.
REMARQUE : n'activez pas encore les nœuds de stockage.Restauration après sinistre 45
Création d'une logithèque YUM locale sur le
système DX6000
Le processus d'installation du logiciel DX Cluster Services Node dépend de
progiciels rpm supplémentaires qui, par défaut, ne sont pas installés sur le
système. Ces progiciels sont disponibles sur le support de distribution Linux
de Red Hat Enterprise fourni avec le système. Une logithèque YUM locale est
nécessaire à la mise à jour du système avec les dépendances de progiciel
destinées à l'installation du logiciel DX Cluster Services Node.
Pour créer une logithèque YUM locale sur votre système :
1 Activez le DX Cluster Services Node.
2 Insérez le support du système d'exploitation fourni avec le système dans le
lecteur optique, puis permettez l'auto-montage du système de fichiers. Par
défaut, le chemin d'accès au répertoire du système de fichiers auto-monté
est le suivant : /media/RHELx.x\ x86_64\ DVD. Les espaces blancs de ce
chemin d'accès au fichier entraînent des erreurs lors du processus de
configuration YUM. Si le lecteur se monte automatiquement, exécutez les
commandes suivantes :
# mkdir /media/dvd
# mount --move /media/RHEL_x.x\ x86_64\ DVD
/media/dvd
Si le CDROM ne s'est pas monté automatiquement, exécutez les
commandes suivantes :
# mkdir /media/dvd
# mount /dev/dvd /media/dvd
REMARQUE : pour en savoir plus sur les versions RHEL compatibles, voir le
Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité
de Dell DX Object Storage Platform) à l'adresse support.dell.com/manuals.
3 Définissez la logithèque dans laquelle votre copie des progiciels rpm est
stockée. Pour définir la logithèque, créez un nouveau fichier dans
/etc/yum.repos.d nommé rhel-dvd.repo, en exécutant les commandes
suivantes :
# cd /etc/yum.repos.d
# cp rhel-debuginfo.repo rhel-dvd.repo
# vi rhel-dvd.repo46 Restauration après sinistre
4 Modifiez les lignes suivantes dans le fichier rhel-dvd.repo :
[base]
name=Red Hat Enterprise Linux $releasever -
$basearch - Base
baseurl=file:///media/dvd/Server
gpgcheck=1
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEYredhat-release
5 Supprimez tous les progiciels mis en cache du système, puis activez
la logithèque YUM locale :
# yum clean all
# yum repolist
Le système est maintenant prêt à être mis à jour avec toutes les dépendances
exigées pour l'installation du logiciel DX Cluster Services Node ou DX Cluster
File server.
Installation de Dell DX Compatibility Manager
Le Dell DX Compatibility Manager (Gestionnaire de compatibilité
DX de Dell) est disponible sous forme de progiciel rpm. Pour installer
DX Compatibility Manager :
1 Téléchargez la version la plus récente du progiciel rpm à partir du site
support.dell.com.
2 Copiez le progiciel rpm dans un répertoire de votre système.
3 Installez le progiciel rpm en exécutant la commande suivante :
# rpm –i .rpmRestauration après sinistre 47
Installation du Dell DX Content Router Rules
Configurator (configurateur de règles du routeur
de contenu DX Dell)
L'application du Dell DX Content Router Rules Configurator (ou CRRC)
est disponible en option progiciel rpm. Pour installer le CRRC:
1 Téléchargez la version la plus récente du progiciel rpm à partir du site
support.dell.com.
2 Copiez le progiciel rpm dans un répertoire de votre système.
3 Pour installer le progiciel rpm, exécutez la commande suivante :
rpm -ivh .rpm
Les composants d'application du CRRC se copient dans /opt/dell/crrc/.
4 Pour installer le CRRC, exécutez la commande suivante :
source crrc_install.sh
5 Pour lancer le CRRC, exécutez la commande suivante :
./run_crrc.sh
6 L'application CRRC application devrait s'exécuter.
Installation de Dell OpenManage Server
Administrator
Dell Server Administrator (Administrateur de serveur Dell) fournit une
solution de gestion des systèmes exhaustive et de type un-à-un à partir des
éléments suivants :
• Interface GUI (graphical user interface - interface utilisateur graphique)
de navigateur Web intégrée
• Interface CLI (command line interface - interface de ligne de commande)
par l'intermédiaire du système d'exploitation
Server Administrator (Administrateur de serveur) a été conçu pour permettre
aux administrateurs système de gérer les systèmes localement et à distance
sur un réseau. Il leur permet également de se concentrer sur la gestion de
l'ensemble de leur réseau grâce à une gestion de systèmes un-à-un complète.48 Restauration après sinistre
Vous pouvez installer Server Administrator à l'aide du support Dell Systems
Management Tools and Documentation (Documentation et outils de gestion
des systèmes Dell). Ce support fournit un programme de configuration
permettant d'installer, de mettre à niveau et de désinstaller les composants
logiciels de Server Administrator, du système géré et de la station de gestion.
Vous pouvez également installer Server Administrator sur plusieurs systèmes
en réalisant une installation automatique sur un réseau.
Le programme d'installation de Dell OpenManage fournit des scripts
d'installation et des progiciels RPM permettant d'installer et de désinstaller
Server Administrator et d'autres composants logiciels de système géré sur
votre système géré. Pour en savoir plus, voir le Guide d'installation de Dell
OpenManage Server Administrator et le Guide d'installation du logiciel de
station de gestion Dell OpenManage disponibles sur le site Web de support
Dell à l'adresse support.dell.com/manuals.
Installation du logiciel DX Cluster Services Node
Si vous possédez au moins une copie de données, toutes les données se
trouvant sur le nœud de stockage ou disque dur en panne sont reproduites sur
un autre nœud de stockage du cluster. L'état du matériel des DX Storage
Nodes peut être contrôlé à partir de la Console d'administration DX Object
Storage Node. Le cas échéant, remplacez tout composant en panne sur les
DX Storage Nodes afin de réactiver le nœud en panne.
Il est possible de distribuer le logiciel DX Cluster Services Node sous forme
d'ensemble de progiciels rpm installés avec un script shell d'auto-extraction.
Les progiciels et leurs dépendances doivent être installés sur le système
DX6a00 en tant qu'utilisateur racine.
Pour installer le logiciel DX Cluster Services Node :
1 Téléchargez la version la plus récente de distribution du logiciel DX Cluster
Services Node disponible en ligne sur support.dell.com/downloads.
2 Copiez le fichier zip distribué sur le système DX Cluster Services Node,
puis décompressez-le dans le répertoire de votre choix.
3 Installez le logiciel DX Cluster Services Node en exécutant le script à autoextraction à l'intérieur du répertoire où le script shell à été décompressé.
Ceci amorce le processus d'installation du logiciel DX Cluster Services Node
et de ses progiciels associés. Pour en savoir plus, voir le Cluster Services Node
Installation and Configuration Guide (Guide de configuration et
d'installation de Cluster Services Node) sur support.dell.com/manuals.Restauration après sinistre 49
4 Éjectez le support du système d'exploitation du lecteur optique en
exécutant la commande suivante :
# eject /media/dvd
5 Redémarrez le système DX6a00 une fois l'installation terminée.
Exécutez la commande suivante pour redémarrer le système :
# reboot
Configuration du logiciel DX Cluster Services
Node
Après avoir installé et redémarré le DX Cluster Services Node, vous serez
automatiquement invité à entrer quelques données de configuration afin de
configurer et déployer le DX Cluster Services Node. Ce processus de
configuration n'est nécessaire qu'une seule fois après l'installation initiale.
Toute mise à jour nécessaire des paramètres entrés lors du processus
d'amorçage initial peut être effectuée à partir de la console de Cluster
Services Node. Pour en savoir plus sur la configuration du Cluster Services
node, voir le Cluster Services Node Installation and Configuration Guide
(Guide de configuration et d'installation de Cluster Services Node) à l'adresse
support.dell.com/manuals.
Restauration des configurations de clusters
Les fichiers de configuration de cluster peuvent être restaurés par
l'intermédiaire de la console Cluster Services Node (ONGLET Sauvegarder et
restaurer de Cluster Services). Pour en savoir plus, voir le Cluster Services Node
Installation and Configuration Guide (Guide de configuration et d'installation
de Cluster Services Node) à l'adresse support.dell.com/manuals.
Appel du DX Storage Cluster
Activez les nœuds de stockage du cluster. Chaque réseau de nœud de
stockage s'amorce à partir d'une image DX Storage Node située sur le DX
Cluster Services Node.50 Restauration après sinistreRéférences supplémentaires 51
Références supplémentaires
Documents concernant le logiciel
Tableau 6-1. Documents concernant le logiciel
Document Description Emplacement
Guide du DX Storage
Compression Node
Deployment (déploiement
du nœud de compression
de stockage DX)
Couvre les étapes de
configuration d'un nœud
de compression de stockage
nécessaires.
support.dell.com/manuals
Dell DX Object Storage
Platform Interoperability
Guide (Guide de
compatibilité de Dell
Object Storage Platform)
Fournit une présentation
de la DX Object Storage
Platform et des étapes de
mise à niveau et de
restauration de la
plate-forme.
support.dell.com/manuals
Cluster Services Node
Installation and
Configuration Guide
(Guide d'installation et de
configuration de Cluster
Services Node)
Fournit des informations
sur la configuration et les
tâches d'administration du
déploiement et de la
surveillance d'un DX
Cluster Services Node.
support.dell.com/manuals
DX Object Storage Getting
Started Guide (Guide de
mise en route DX Object
Storage)
Couvre les étapes de base
de déploiement et
d'administration d'un
DX Storage Cluster.
support.dell.com/manuals
DX CFS Setup and
Configuration Guide
(Guide d'installation et de
configuration de DX CFS)
Fournit des informations
sur la configuration et les
tâches d'administration du
déploiement et de la
surveillance d'un DX
Cluster File Server.
support.dell.com/manuals 52 Références supplémentaires
DX Object Storage
Advanced Administration
Guide (Guide
d'administration avancée
de DX Object Storage)
Couvre la configuration et
les tâches d'administration
avancées de déploiement et
de surveillance d'un DX
Storage Cluster.
support.dell.com/manuals
DX Object Storage
Application Guide (Guide
des applications DX Object
Storage)
Aide les programmateurs
d'applications qui
développent ou
personnalisent des
programmes côté client.
support.dell.com/manuals
Content Router Setup and
Configuration Guide
(Guide d'installation et de
configuration du routeur
de contenu)
Couvre les étapes à suivre
pour configurer le Content
Router et les actions
d'administration
nécessaires pour surveiller
et exécuter un ou plusieurs
nœuds de Content Router.
support.dell.com/manuals
SCSP Proxy Overview
(Présentation de SCSP
Proxy)
Fournit une présentation
du SCSP proxy et couvre
ses étapes de configuration
et d'exécution.
support.dell.com/manuals
Dell DX Object Storage
Platform Interoperability
Guide (Guide de
compatibilité de Dell DX
Object Storage Platform)
Fournit des détails sur les
plate-formes, périphériques
et logiciels pris en charge.
support.dell.com/manuals
Notes de mise à jour de
Cluster Services Node
(Nœud de services de
cluster)
Contient des informations
de dernière minute
concernant le serveur.
support.dell.com/manuals
Notes de mise à jour de DX
Object Storage
Notes de mise à jour de
Content Router (Routeur
de contenu)
Tableau 6-1. Documents concernant le logiciel (suite)
Document Description EmplacementRéférences supplémentaires 53
Documents concernant le matériel
Tableau 6-2. Documents concernant le matériel
Document Description Emplacement
Dell DX6000 Getting
Started With Your System
(Mise en route de votre
système Dell DX6000)
Vous aide à prendre en main
les systèmes Dell DX6000.
support.dell.com/manuals
Dell DX6000 Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6000)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals
Dell DX6012S Getting
Started With Your System
(Mise en route de votre
système Dell DX6012S)
Vous aide à prendre en main
les systèmes Dell PowerVault
DX6012S.
support.dell.com/manuals
Dell DX6000G Getting
Started With Your System
(Mise en route de votre
système Dell DX6000G)
Vous aide à prendre en main
les systèmes Dell DX6000G.
support.dell.com/manuals
Dell DX6012S Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6012S)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals
Dell DX6004S Getting
Started With Your System
(Mise en route de votre
système Dell DX6004S)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals
Dell DX6000G Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6000G)
Contient des informations
spécifiques concernant votre
matériel Dell.
support.dell.com/manuals
Dell DX6004S Hardware
Owner's Manual (Manuel
du propriétaire du matériel
Dell DX6004S)
Contient des informations
spécifiques à votre matériel Dell.
support.dell.com/manuals 54 Références supplémentaires
Documents concernant la gestion des systèmes
Guide d'installation en rack Contient des informations sur
l'installation du système en rack.
support.dell.com/manuals
Guide d'utilisation du
contrôleur RAID PowerEdge
Dell (PERC) H200 et HBA
SAS 6Gb/s
Contient des informations sur
l'adaptateur SCSI connexion
série H200.
support.dell.com/manuals
Guide d'utilisation du
contrôleur RAID PowerEdge
Dell (PERC) H700 et H800
Contient des informations sur
l'adaptateur SCSI connexion
série H700.
support.dell.com/manuals
Dell DX Support Matrix
(Matrice de support
DX Dell).
Matrice de compatibilité de
la DX Object Storage Platform.
support.dell.com/manuals
Tableau 6-3. Documents concernant la gestion des systèmes
Document Description Emplacement
Guide d'utilisation et
sécurité de Dell
OpenManage Software
Installation
Décrit l'installation du
logiciel Dell OpenManage
Server Administrator.
support.dell.com/manuals
Dell OpenManage Server
Administrator User's
Guide (Dell OpenManage
Server Administrator -
Guide d'utilisation)
Décrit l'utilisation de Dell
OpenManage Server
Administrator pour gérer
votre système.
support.dell.com/manuals
Dell Management Console
User's Guide (Guide
d'utilisation de Dell
Management Console)
Décrit l'utilisation de Dell
Management Console pour
gérer vos systèmes.
support.dell.com/manuals
Tableau 6-2. Documents concernant le matériel (suite)
Document Description EmplacementRéférences supplémentaires 5556 Références supplémentaires
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™ PowerVault™ Data Protection
Solution - Guide de récupération
du systèmeRemarques, avis et précautions
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement
du matériel, de blessure corporelle ou de mort.
____________________
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell
OpenManage sont des marques de Dell Inc. ; Microsoft, Windows, SQL Server et Windows Server
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres
pays.
D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt
propriétaire vis-à-vis des marques et des noms de marque autres que les siens.
Novembre 2007 Rév. A00Sommaire 3
Sommaire
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Tableau de référence des solutions
de récupération . . . . . . . . . . . . . . . . . . . . 9
3 Récupération après des pannes
de disques . . . . . . . . . . . . . . . . . . . . . . . . 11
Détection et surveillance des pannes de disques . . . 11
Alarme sonore de l'adaptateur RAID. . . . . . . . 12
OpenManage™ Server Administrator . . . . . . . 12
Dell OpenManage™ IT Assistant. . . . . . . . . . 13
Remplacement de disques . . . . . . . . . . . . . . . 13
Remplacement de disques internes . . . . . . . . 13
Remplacement de disques dans un châssis
de stockage externe . . . . . . . . . . . . . . . . 13
Récupération après une panne de disque . . . . . . . 14
Récupération en cas de panne
d'un seul disque . . . . . . . . . . . . . . . . . . 14
Récupération en cas de panne
de plusieurs disques . . . . . . . . . . . . . . . . 164 Sommaire
4 Réinstallation du système
d'exploitation . . . . . . . . . . . . . . . . . . . . . 17
Utilisation du CD Dell Systems Build and
Update Utility. . . . . . . . . . . . . . . . . . . . . . . 17
Mises à jour du BIOS, du micrologiciel
et des pilotes . . . . . . . . . . . . . . . . . . . . . . . 27
Mise à jour du système d'exploitation
via Windows Update. . . . . . . . . . . . . . . . . . . 27
Changement de langue du système d'exploitation . . . 27
Installation du pack de l'interface
utilisateur multilingue (MUI) . . . . . . . . . . . . 28
Définition de la langue de l'interface MUI . . . . . 29
5 Réinstallation d'OMSA . . . . . . . . . . . . . 31
6 Réinstallation de DPM . . . . . . . . . . . . . . 33
Configuration réseau et logiciels requis . . . . . . 33
Configuration des disques virtuels pour
le pool de stockage DPM . . . . . . . . . . . . . . 35
Installation de DPM. . . . . . . . . . . . . . . . . 36
Mises à jour de DPM . . . . . . . . . . . . . . . . 39
7 Réinstallation de l'Assistant
Configuration de PowerVault Data
Protection Solution . . . . . . . . . . . . . . . . . 41
Installation de l'assistant . . . . . . . . . . . . . . . . 41
Lancement de l'assistant . . . . . . . . . . . . . . . . 42Sommaire 5
8 Récupération de bases de données
et de répliques DPM . . . . . . . . . . . . . . . . 43
9 Autres documents et sources
d'information . . . . . . . . . . . . . . . . . . . . . . 45
Informations de Microsoft . . . . . . . . . . . . . . . . 45
Informations sur le matériel Dell . . . . . . . . . . . . 45
Informations sur les logiciels Dell . . . . . . . . . . . 466 SommaireIntroduction 7
Introduction
Ce document décrit les étapes permettant de restaurer votre solution Dell™
PowerVault™ de protection des données suite à certains incidents liés au
matériel ou aux logiciels. En fonction du type d'incident rencontré, il se peut
que vous deviez :
• Réaliser une récupération à partir des disques défectueux
• Réinstaller le système d'exploitation
• Réinstaller les applications Dell™ OpenManage™ de gestion de systèmes
• Réinstaller l'Assistant Configuration de Data Protection Solution
• Réinstaller Microsoft®
System Center Data Protection Manager
(DPM) 2007
• Restaurer les données sauvegardées par le serveur DPM à l'aide de points
de récupération
REMARQUE : Avant d'effectuer les opérations décrites dans ce guide, reportezvous au document Dell PowerVault Data Protection Solution Information Update
(Dell PowerVault Data Protection Solution - Mise à jour des informations) pour
obtenir les informations les plus récentes.
REMARQUE : Pour accéder aux documents et supports de récupération
mentionnés dans ce guide, reportez-vous au document Dell PowerVault Data
Protection Solution Quick Reference Guide (Dell PowerVault Data Protection
Solution - Guide de référence rapide). Ce manuel est disponible sur le site
support.dell.com.8 IntroductionTableau de référence des solutions de récupération 9
Tableau de référence des solutions
de récupération
Ce document comprend différentes sections abordant des thèmes et
des procédures de récupération spécifiques. Le tableau 2-1 présente la façon
dont chaque type d'incident peut affecter les divers composants de DPM et
indique la section à consulter dans chaque cas.
À mesure que vous découvrez les différents scénarios possibles (incidents et
procédures de récupération), gardez à l'esprit les informations suivantes :
• La réinstallation du système d'exploitation implique généralement
la réinstallation de toutes les applications qui se trouvaient auparavant sur
le système.
• Si une panne non récupérable se produit au niveau du groupe RAID
contenant le système d'exploitation, vous devez réinstaller le système
d'exploitation et toutes les applications.
• Si une panne non récupérable se produit au niveau du groupe RAID
contenant une ou plusieurs répliques DPM, vous devez restaurer les
répliques sur ce groupe RAID. La restauration peut être effectuée à partir
d'une bande ou d'un serveur DPM secondaire.10 Tableau de référence des solutions de récupération
Tableau 2-1. Tableau de référence des solutions de récupération
Composants système potentiellement affectés
Type de
panne
Groupe
RAID
Système
d'exploitation
OMSA Application
DPM
Assistant Base de
données
ou
répliques
DPM
Utilisez les
sections
suivantes pour
résoudre ces
incidents
(titres indiqués
sous le
tableau 2-1).
Système
d'exploitation
X X X X X 4, 5, 6, 7, 8
Application
OMSA
X 5
Application
DPM
X X 6, 8
Assistant
Configuration
de Data
Protection
Solution
X 7
Base de
données ou
répliques DPM
X 8
Groupe RAID
du système
d'exploitation/d
e l'application
DPM
X X X X X X 3, 4, 5, 6, 7, 8
Groupe RAID
des répliques
DPM
X X 3, 8
Section Titre
3 Récupération après des pannes de disques
4 Réinstallation du système d'exploitation
5 Réinstallation d'OpenManage Server Administrator
6 Réinstallation de Data Protection Manager
7 Réinstallation de l'Assistant Configuration de Dell
PowerVault Data Protection Solution
8 Récupération de bases de données et de répliques DPMRécupération après des pannes de disques 11
Récupération après des pannes
de disques
Les disques de stockage internes du système ont été préconfigurés en RAID 5.
En outre, comme indiqué dans le document Dell PowerVault Data Protection
Solution Storage Expansion Guide (Dell PowerVault Data Protection
Solution - Guide d'extension du stockage), tout disque supplémentaire ajouté
au système sera également configuré en RAID 5.
Si l'un des disques d'un groupe RAID 5 tombe en panne, le système peut
continuer à fonctionner sans interruption. Cependant, le système fonctionne
dans un mode dit “dégradé” jusqu'à ce que le disque défectueux soit
remplacé. Si un autre disque dur du même groupe RAID tombe en panne
pendant cet intervalle, toutes les données de ce groupe sont perdues. Il est
donc extrêmement important de surveiller l'état des disques du système et
de remplacer tout disque défectueux du même groupe RAID dans les plus
brefs délais.
Détection et surveillance des pannes de disques
Pour optimiser la protection des données stockées sur les disques configurés
en RAID 5, il est essentiel que vous puissiez détecter toute panne de disque
dur immédiatement. En remplaçant tout disque défectueux dès que possible,
vous réduisez les risques de perte de données et d'interruptions de service
imprévues.
Les méthodes suivantes peuvent être utilisées pour surveiller l'état des
disques physiques du système.12 Récupération après des pannes de disques
Alarme sonore de l'adaptateur RAID
Pour plus d'informations concernant la configuration de l'alarme, voir
“Enabling the Alarm to Alert in Case of Physical Disk Failures” (Activation
du déclenchement de l'alarme en cas de panne d'un disque physique) dans
le document Dell™ PowerEdge™ Expandable RAID Controller (PERC) User's
Guide (Contrôleur Dell™ PERC - Guide d'utilisation). Notez que cette
fonction n'est disponible que sur certains adaptateurs PERC. Reportez-vous à
la documentation de votre adaptateur PERC pour savoir si cette fonction est
prise en charge.
OpenManage™ Server Administrator
Dell™ OpenManage™ Server Administrator (OMSA) peut surveiller à la fois
l'état des disques internes et externes. Pour plus d'informations, voir
“Remplacement de disques” dans ce chapitre.
La figure 3-1 présente la façon dont l'état des disques est rapporté dans
OMSA.
Figure 3-1. État des disques physiquesRécupération après des pannes de disques 13
Dell OpenManage™ IT Assistant
Dell OpenManage™ IT Assistant est une console centrale de surveillance
pouvant être utilisée pour surveiller l'état des systèmes Dell exécutant OMSA.
Pour plus d'informations sur l'installation et l'utilisation de ce logiciel,
reportez-vous au document Dell OpenManage™ IT Assistant User's Guide
(Dell OpenManage™ IT Assistant - Guide d'utilisation).
Remplacement de disques
Si vous devez remplacer des disques durs, utilisez exclusivement les disques
répertoriés dans le document Dell PowerVault Data Protection Solution
Support Matrix (Dell PowerVault Data Protection Solution - Matrice de
support). Veillez à remplacer le disque dur défectueux par un nouveau disque
de même capacité. Pour plus d'informations, voir “Disk Size Selection and
Considerations” (Remarques concernant la sélection de la taille des disques)
dans le document Dell PowerVault Data Protection Solution Storage
Expansion Guide (Dell PowerVault Data Protection Solution - Guide
d'extension du stockage).
Remplacement de disques internes
Pour remplacer les disques durs internes du système, reportez-vous au
document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le
système et consultez les sections “Hard Drives” (Disques durs) et “Replacing
a Hard-Drive Carrier” (Réinstallation d'un support de disque dur).
Remplacement de disques dans un châssis de stockage externe
Pour remplacer des disques installés dans un châssis de stockage externe Dell,
reportez-vous au document Hardware Owner's Manual (Manuel du
propriétaire) fourni avec ce châssis. 14 Récupération après des pannes de disques
Récupération après une panne de disque
Cette section décrit les opérations que vous devez effectuer et les procédures
automatiquement exécutées par le système après le remplacement d'un
disque défectueux. Comme indiqué précédemment, si un seul disque d'un
groupe RAID 5 tombe en panne, le système continue à fonctionner. En
revanche, si plusieurs disques du même groupe RAID tombent en panne,
vous risquez de perdre des données.
Récupération en cas de panne d'un seul disque
Lorsque vous remplacez un disque défectueux dans un groupe RAID 5, le
système restaure ce groupe automatiquement. Le système d'exploitation peut
toujours accéder aux données présentes sur les disques virtuels du groupe
RAID. En outre, le système devrait pouvoir continuer à fonctionner sans
interruption. Tant que la restauration n'est pas terminée, les disques virtuels
en RAID 5 fonctionnent en mode dégradé. Si un autre disque tombe alors en
panne, vous risquez de perdre des données. Vous pouvez utiliser le logiciel
OMSA pour surveiller l'avancement et l'état de la restauration du groupe
RAID 5. Si la restauration ne démarre pas automatiquement, vous devez la
lancer manuellement. Voir “Rebuild a Failed Physical Disk” (Restauration
d'un disque physique défectueux) dans le document OpenManage™ Server
Administrator User's Guide (OpenManage™ Server Administrator - Guide
d'utilisation).
La figure 3-2 présente la façon dont OMSA donne des informations sur l'état
d'un groupe RAID en cours de restauration.Récupération après des pannes de disques 15
Figure 3-2. Restauration d'un groupe de disques en RAID 5
Si un disque de secours global est affecté au même adaptateur PERC que
le disque défectueux, le groupe RAID remplace automatiquement le disque
défectueux par le disque de secours et commence la restauration automatiquement. Dans ce cas, vous devez remplacer le disque défectueux et définir le
nouveau disque comme disque de secours global pour cet adaptateur PERC.
Pour plus d'informations concernant les disques de secours globaux, voir
“Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution
d'un disque de secours) dans le document OpenManage™ Server
Administrator's User's Guide (OpenManage™ Server Administrator - Guide
d'utilisation).
À propos du mode RAID 5 dégradé
Lorsqu'un disque défectueux est remplacé, le groupe RAID lance une
restauration automatique. Au cours de cette opération, les données et les
informations de parité sont redistribuées entre les disques durs du groupe
RAID. Jusqu'à ce que la restauration soit terminée, le groupe RAID subit une
dégradation de performances. Vous devez continuer à surveiller l'état de la
restauration pour vérifier qu'elle se déroule déroulement.
REMARQUE : Si un autre disque dur tombe en panne pendant la restauration du
groupe RAID, toutes les données du groupe risquent d'être perdues. 16 Récupération après des pannes de disques
Récupération en cas de panne de plusieurs disques
Si plusieurs pannes de disque dur se produisent dans le même groupe RAID
et si ce dernier contient votre système d'exploitation et l'application DPM,
vous devrez réinstaller ces deux éléments. Si le groupe RAID contenait les
répliques DPM, vous pouvez les restaurer à partir des archivages sur bandes.
Les répliques peuvent également être restaurées à partir d'un serveur DPM
secondaire protégeant le serveur DPM principal, le cas échéant. Pour plus
d'informations sur la planification des procédures de récupération d'urgence,
voir “Disaster Recovery” (Récupération d'urgence) dans le document System
Center Data Protection Manager 2007 Operations Guide (System Center Data
Protection Manager 2007 - Guide d'instructions).Réinstallation du système d'exploitation 17
Réinstallation du système
d'exploitation
Cette section décrit le processus permettant de réinstaller le système
d'exploitation sur votre système PowerVault.
REMARQUE : Sur le système que vous avez acheté, le système d'exploitation a été
préinstallé. N'effectuez les opérations décrites dans cette section que si vous y
êtes contraint suite à un dysfonctionnement du système d'exploitation.
Utilisation du CD Dell Systems Build and
Update Utility
Pour réinstaller le système d'exploitation, utilisez le CD Dell Systems Build
and Update Utility livré avec votre solution. Ce CD installe le système
d'exploitation, les pilotes de périphériques et le logiciel OpenManage™ Server
Administrator (OMSA).
Microsoft®
Windows®
Storage Server®
2003 R2 64 bits avec SP2 a été
préinstallé en usine sur votre système. Pour que le CD Dell Systems Build
and Update Utility puisse installer le système d'exploitation, vous devez vous
munir du support d'installation Microsoft d'origine.
REMARQUE : L'utilisation du CD Dell Systems Build and Update Utility efface
toutes les données qui se trouvent sur le disque virtuel sur lequel vous installez
le système d'exploitation.
Pour réinstaller le système d'exploitation, procédez comme suit :
1 Connectez un clavier, une souris et un moniteur au système.
2 Allumez le système.
3 Insérez le CD Dell Systems Build and Update Utility dans le lecteur
optique du système et configurez les paramètres du BIOS pour que
le système démarre à partir de ce lecteur.
4 Redémarrez le système.
5 Lorsque le système redémarre à partir du CD, l'écran System Build and
Update Utility s'affiche (voir figure 4-1). 18 Réinstallation du système d'exploitation
6 Sélectionnez la langue et le clavier appropriés sur la gauche de l'écran, puis
accédez à la section Single Server Solution (Solution avec serveur unique)
et sélectionnez l'option Server OS Installation (Installation du système
d'exploitation du serveur).
Figure 4-1. Programme System Build and Update Utility
7 Sélectionnez la date et l'heure, puis cliquez sur Continue (Continuer).
8 Dans l'écran Select an Operating System (Sélectionner un système
d'exploitation), choisissez Microsoft Windows Server 2003 Service
Pack 2 x64 Edition.
9 Définissez l'option Create Utility Partition (Créer une partition
d'utilitaires) sur yes (oui) et cliquez sur Continue (Continuer).
REMARQUE : Même si vous avez choisi Windows Server 2003 au cours de cette
étape, le programme System Build and Update Utility installera la version de
Windows Storage Server 2003 correspondant au support du système d'exploitation
fourni au cours des étapes ultérieures.Réinstallation du système d'exploitation 19
10 La fenêtre Configure or Skip RAID (Configurer RAID ou continuer)
s'affiche. Cette option permet de configurer le disque virtuel sur lequel le
système d'exploitation et les applications, telles que OMSA et DPM, sont
installés. Procédez comme suit :
a Sélectionnez Configure RAID (Configurer RAID) et cliquez sur
Continue (Continuer). Voir figure 4-2.
Figure 4-2. Écran Configure or Skip RAID (Configurer RAID ou continuer)
b Dans l'écran Create Virtual Disk Express Wizard (Step 1 of 2)
(Assistant express de création de disque virtuel [Étape 1/2]), cliquez
sur Go To Advanced Wizard (Accéder à l'assistant avancé) en haut à
gauche de l'écran. Voir figure 4-3. 20 Réinstallation du système d'exploitation
Figure 4-3. Assistant express de création de disque virtuel (Étape 1/2)
c Dans l'écran Create Virtual Disk Advanced Wizard (Step 1 of 4)
(Assistant avancé de création de disque virtuel [Étape 1/4]),
sélectionnez l'option RAID-5 et cliquez sur Continue (Continuer).
d Dans l'écran Create Virtual Disk Advanced Wizard (Step 2 of 4)
(Assistant avancé de création de disque virtuel [Étape 2/4]),
sélectionnez tous les disques physiques affichés par l'adaptateur PERC
interne pour le connecteur 0. Voir figure 4-4. Cliquez sur Continue
(Continuer).
e Sélectionnez le bouton Connector 1 (Connecteur 1), puis tous les
disques physiques affichés par l'adaptateur PERC. Cliquez sur
Continue (Continuer).
REMARQUE : Si vous envisagez de définir un disque de secours global,
réservez un disque à cette fin (ne le sélectionnez pas).Réinstallation du système d'exploitation 21
Figure 4-4. Assistant avancé de création de disque virtuel (Étape 2/4)
f Dans l'écran Create Virtual Disk Advanced Wizard (Step 3 of 4)
(Assistant avancé de création de disque virtuel [Étape 3/4]), choisissez
25 GB (25 Go) comme taille du disque virtuel. Laissez tous les autres
paramètres en l'état et cliquez sur Continue (Continuer).
g Lorsque l'écran récapitulatif Create Virtual Disk Advanced Wizard
(Step 4 of 4) (Assistant avancé de création de disque virtuel
[Étape 4/4]) s'affiche, vérifiez les informations et cliquez sur
Continue (Continuer).
REMARQUE : Cette fenêtre permet de définir les disques non configurés en
tant que disques de secours dédiés. Cependant, cette opération est
déconseillée. Il est préférable d'utiliser des disques de secours globaux. Pour
plus d'informations concernant la définition de disques de secours globaux,
voir “Assign and Unassign Hot Spares” (Attribution et annulation de
l'attribution d'un disque de secours) dans le guide d'utilisation
d'OpenManage™ Server Administrator. 22 Réinstallation du système d'exploitation
h Lorsque l'avertissement contextuel s'affiche, cliquez sur OK.
Tous les disques virtuels qui se trouvent sur ce contrôleur sont
supprimés au terme du processus d'analyse ; toutes les données
correspondantes sont donc perdues.
i Dans la fenêtre Configure the Physical Disk for Microsoft Windows
Server 2003 Service Pack 2 x64 Edition (Configurer le disque
physique pour Microsoft Windows Server 2003 Service Pack 2 édition
64 bits), sélectionnez le système de fichiers NTFS pour la partition
d'amorçage. Voir figure 4-5.
j Sous Select or enter boot partition size in megabytes (Sélectionner
ou saisir la taille de la partition d'amorçage en méga-octets), placez le
curseur le plus loin possible sur la droite pour que la partition
d'amorçage utilise la totalité du disque. Cliquez sur Continue
(Continuer).
Figure 4-5. Fenêtre de configuration du disque physiqueRéinstallation du système d'exploitation 23
11 Dans la fenêtre Network Adapter(s) configuration (Configuration des
cartes réseau), indiquez les adresses IP et les masques de sous-réseau, puis
cliquez sur Continue (Continuer). Contactez votre administrateur réseau
si vous avez besoin d'assistance pour savoir quelles informations saisir.
12 Dans la fenêtre Enter OS Information (Entrer les informations sur
le système d'exploitation), saisissez les informations indiquées ci-après.
Voir figure 4-6.
• Product ID (ID produit) : ne pas renseigner, car le programme System
Build and Update Utility utilisera automatiquement le PID qui figure
sur le CD du système d'exploitation.
• Join Domain (Rejoindre le domaine), Domain Administrator Name
(Nom de l'administrateur du domaine) et Domain Administrator
Password (Mot de passe de l'administrateur de domaine) : il est
nécessaire d'être membre d'un domaine pour pouvoir installer DPM.
Entrez les informations de domaine appropriées pour votre réseau ou
contactez votre administrateur réseau pour obtenir une assistance.
• Install SNMP (Installer SNMP) : cochez cette case.
• Install Server Administrator (Installer Server Administrator) : cochez
cette case.
Cliquez sur Continue (Continuer).24 Réinstallation du système d'exploitation
Figure 4-6. Écran Enter OS Information (Entrer les informations sur le système
d'exploitation)
13 Lorsque la fenêtre Operating System Installation Summary (Résumé de
l'installation du système d'exploitation) apparaît, vérifiez que les
informations affichées sont correctes et cliquez sur Continue (Continuer).
14 L'assistant d'installation de Microsoft Windows Server 2003 Service Pack 2
édition 64 bits s'affiche et le processus de copie des fichiers commence.
15 À l'invite du système, insérez le CD Dell Systems Management Console
pour OpenManage™ Server Administrator.
16 À l'invite du système, retirez le CD inséré à l'étape précédente et
remplacez-le par le CD Microsoft Windows Storage Server 2003 R2 SP2 x64
Disk 1 of 2.
17 À l'invite du système, retirez le CD du lecteur et cliquez sur Finish
(Terminer).Réinstallation du système d'exploitation 25
Figure 4-7. Écran Finish (Terminer)
18 Lorsque vous cliquez sur le bouton Finish (Terminer), le système
redémarre automatiquement et l'installation du système d'exploitation
se poursuit.
REMARQUE : Le redémarrage automatique et l'installation peuvent prendre
plusieurs minutes. Le système peut redémarrer plusieurs fois pendant ce
processus.
19 Une fois la configuration et le redémarrage terminés, le système vous invite
à entrer le mot de passe administrateur. Laissez le champ du mot de passe
vide et cliquez sur OK pour vous connecter au système.
20 Lorsque le système vous demande le disque Windows Server CD 2, insérez
le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2
livré avec le système. Au besoin, naviguez jusqu'au lecteur approprié et
cliquez sur OK.
21 La fenêtre de l'assistant d'installation de Windows Server 2003 R2)
s'affiche. Cliquez sur Suivant.26 Réinstallation du système d'exploitation
22 La fenêtre Contrat de licence utilisateur final s'affiche. Lisez
attentivement le contrat et cliquez sur Suivant.
23 Dans l'écran Résumé de l'installation, cliquez sur Suivant.
24 Une fois l'installation de Windows Server 2003 R2 terminée, retirez le CD
du lecteur et cliquez sur Terminer.
25 Cliquez sur oui à l'invite de redémarrage.
26 Le système vous demandera à nouveau un mot de passe administrateur.
Aucun mot de passe administrateur n'ayant été défini, laissez le champ du
mot de passe vide et cliquez sur OK.
27 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez
le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2
fourni avec le système.
28 Lorsque le système vous invite à insérer le CD Windows Server R2 Disk 2,
insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2
Disk 2 of 2 fourni avec le système.
29 Une fois les composants supplémentaires de la version R2 installés et
le redémarrage du système terminé, connectez-vous en tant
qu'administrateur (sans mot de passe).
30 Lorsque la fenêtre Windows Server Management (Gestion du serveur
Windows) s'affiche, cliquez sur Fermer.
31 Si une fenêtre Mises à jour de sécurité post-installation pour Windows
s'affiche et si votre système est connecté à Internet, vous pouvez choisir
d'actualiser ce dernier avec les derniers correctifs de sécurité Microsoft et
le configurer pour qu'il utilise les mises à jour automatiques.
32 Une fois l'installation du système d'exploitation terminée, définissez votre
mot de passe administrateur.
La réinstallation du système d'exploitation est maintenant terminée.Réinstallation du système d'exploitation 27
Mises à jour du BIOS, du micrologiciel et des
pilotes
Avant d'installer d'autres logiciels (par exemple DPM) sur le système,
reportez-vous au document PowerVault Data Protection Solution Support
Matrix (PowerVault Data Protection Solution - Matrice de support) pour
identifier la version requise par votre système pour le BIOS, le micrologiciel et
les pilotes. Les mises à jour de ces composants sont disponibles sur le site
support.dell.com.
Pour plus d'informations, voir “Using the Server Update Utility” (Utilisation
de Server Update Utility) et “Using the Dell Update Packages” (Utilisation
des packages Dell de mise à jour) dans le document PowerVault Data
Protection Solution Quick Start Guide (PowerVault Data Protection Solution -
Guide d'information rapide).
Mise à jour du système d'exploitation via
Windows Update
Le site Windows Update (www.update.microsoft.com) contient les patches,
les correctifs de sécurité et les mises à jour les plus récents pour Windows
Storage Server™. En général, les mises à jour apportées aux éditions 64 bits
de Windows Server 2003 R2 s'appliquent également à Windows Storage
Server 2003 R2 64 bits. Dell recommande de mettre le système à jour
régulièrement à partir du site www.update.microsoft.com.
Changement de langue du système d'exploitation
Cette section décrit comment modifier les paramètres linguistiques de votre
solution PowerVault de protection des données en installant et en configurant
le pack de l'interface utilisateur multilingue (MUI). Si vous envisagez de
n'utiliser que la version anglaise, vous pouvez ne pas tenir compte des étapes
décrites dans cette section.28 Réinstallation du système d'exploitation
Installation du pack de l'interface utilisateur multilingue (MUI)
PowerVault Data Protection Solution est livré avec une série de CD de prise
en charge multilingue inclus avec le support d'installation de Windows
Storage Server 2003 R2 64 bits avec SP2. Munissez-vous du CD qui contient
la langue voulue. Lisez le fichier readme.txt de ce CD avant d'effectuer les
opérations suivantes :
1 Insérez le CD de prise en charge multilingue approprié dans le système et
recherchez le fichier muisetup.exe dans le répertoire principal de ce CD.
2 Exécutez le fichier muisetup.exe en double-cliquant dessus.
3 Dans la fenêtre d'installation, acceptez le contrat de licence et sélectionnez
la ou les langue(s) à installer.
4 En bas de l'écran, sélectionnez la langue que vous souhaitez utiliser lors de
la création de nouveaux comptes sur ce système.
5 Cliquez sur OK pour lancer l'installation.
6 Au terme de l'installation, exécutez le ou les programmes d'installation du
pack MUI R2 correspondant aux langues sélectionnées. Le nom du
programme d'installation du pack MUI R2 est :
IDlangue_R2.msi
Par exemple, le nom du fichier pour la version espagnole est
0c0a_R2.msi.
Voir le tableau 4-1 ci-dessous pour obtenir la liste des identificateurs de
langues. Ces identificateurs figurent également dans le fichier readme.txt
du CD de prise en charge multilingue.
Tableau 4-1. Informations sur les identificateurs de langue
Langue ID
Français 040c
Allemand 0407
Japonais 0411
Coréen 0412
Chinois simplifié 0804
Espagnol 0c0a
Chinois traditionnel 0404Réinstallation du système d'exploitation 29
Définition de la langue de l'interface MUI
Pour définir la langue de l'interface MUI :
1 Cliquez sur Démarrer → Panneau de configuration → Options régionales
et linguistiques.
2 Dans l'onglet Options régionales, sélectionnez la région appropriée dans
Standards et formats puis cliquez sur OK.
3 Mettez à jour la langue et le codage de caractères par défaut de votre
navigateur, à l'aide de l'une des méthodes suivantes.
Si vous utilisez Internet Explorer :
a Ouvrez une fenêtre du navigateur.
b Sélectionnez Outils → Options Internet.
c Dans la fenêtre Options Internet, cliquez sur Langues. Si la langue
voulue ne figure pas dans la liste, accédez à l'onglet Général dans
la fenêtre Langues et cliquez sur Ajouter.
d Dans la fenêtre Ajouter une langue, sélectionnez une langue et
cliquez sur OK.
e Vérifiez que la langue choisie s'affiche dans le champ Langue.
f Pour supprimer une langue, sélectionnez-la et cliquez sur Supprimer.
g Cliquez sur OK.
h La fenêtre Options Internet s'affiche.
Si vous utilisez Mozilla Firefox :
a Ouvrez une fenêtre du navigateur.
b Sélectionnez Outils → Options.
c Dans l'onglet Général de la fenêtre Options, cliquez sur Langues.
d Dans la fenêtre Langues et codage des caractères, effectuez
les sélections appropriées et cliquez sur OK.
e La fenêtre Options s'affiche.
f Fermez puis rouvrez votre session sur le système pour activer
la nouvelle langue de l'interface multilingue.30 Réinstallation du système d'exploitationRéinstallation d'OMSA 31
Réinstallation d'OMSA
OpenManage™ Server Administrator (OMSA) doit être installé sur
le système pour que vous puissiez surveiller et configurer les disques virtuels
en RAID 5 qui seront utilisés avec PowerVault Data Protection Manager
(DPM). Pour plus d'informations sur l'installation d'OMSA, voir “Installing
Dell OpenManage Server Administrator” (Installation de Dell OpenManage
Server Administrator) dans le document Dell PowerVault Data Protection
Solution Quick Start Guide (Dell PowerVault Data Protection Solution -
Guide de référence rapide).
Si la réinstallation du système d'exploitation a été effectuée à l'aide du
CD Dell Systems Build and Update Utility, l'icône du programme d'installation d'OMSA est affichée sur le bureau (voir figure 5-1). Double-cliquez sur
l'icône du programme d'installation pour lancer l'installation d'OMSA.
Figure 5-1. Icône du programme d'installation de Server Administrator32 Réinstallation d'OMSARéinstallation de DPM 33
Réinstallation de DPM
Cette section indique comme réinstaller DPM sur votre solution de protection des données PowerVault. Munissez-vous du DVD de réinstallation de
Microsoft System Center Data Protection Manager 2007 livré avec votre
système (voir figure 6-1).
Figure 6-1. DVD de réinstallation de DPM
Configuration réseau et logiciels requis
Avant d'installer DPM, vous devez vérifier que le système possède la configuration requise (paramètres du réseau et logiciels).
Logiciels requis
Vous devez installer les logiciels indiqués ci-après sur le système avant
de procéder à l'installation de DPM. Ces logiciels sont disponibles sur le DVD
de réinstallation de DPM. 34 Réinstallation de DPM
Exécutez chaque composant logiciel mentionné dans le tableau 6-1 en
double-cliquant sur le fichier exécutable correspondant. Respectez l'ordre du
tableau ci-dessus.
Installation des services de déploiement Windows sur les systèmes
PowerVault DP100
Avant d'installer DPM sur un système PowerVault DP100, vous devez installer
les services de déploiement Windows en suivant la procédure ci-dessous.
(Si vous installez DPM sur un système PowerVault DP500 ou DP600, cette
étape n'est pas requise.)
1 Cliquez sur Démarrer → Panneau de configuration → Ajout/Suppression
de programmes → Ajouter ou supprimer des composants Windows.
2 Sélectionnez Services de déploiement Windows et cliquez sur Suivant.
3 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez
le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64
with SP2 Disk 1 of 2 et pointez sur le lecteur approprié.
4 Lorsque le système vous invite à insérer le CD de Windows Server 2003
édition Standard 64 bits, insérez le CD Microsoft Windows Storage
Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2.
5 Lorsque le système vous demande de redémarrer l'ordinateur, retirez le CD
et cliquez sur Oui.
Tableau 6-1. Logiciels requis par DPM
Correctifs requis Emplacement sur le DVD de réinstallation de DPM
PowerShell 1.0 \prereqs\KB926139-x64-ENU.exe
Pack MUI pour PowerShell \prereqs\ KB926141-x64-ENU.exe
Correctif KB940349 \prereqs\KB940349-v3-x64-ENU.exeRéinstallation de DPM 35
Configuration réseau requise
Avant d'installer DPM, vous devez vous assurer que le réseau possède
la configuration décrite ci-après. Contactez votre administrateur réseau si
vous avez besoin d'aide pour répondre à ces exigences.
• Le système doit faire partie d'un réseau et posséder une adresse IP valide.
• Le système doit être membre d'un domaine.
• Tous les utilisateurs doivent être connectés en tant qu'utilisateurs du
domaine et faire partie du groupe des administrateurs locaux.
Pour configurer votre système afin qu'il réponde à ces exigences, reportezvous aux sections suivantes du document Dell PowerVault Data Protection
Solution Quick Start Guide (Dell PowerVault Data Protection Solution -
Guide d'information rapide) :
• Network Configuration (Configuration du réseau)
• Changing the Computer Name (Modification du nom de l'ordinateur)
• Joining a Domain and Adding the Domain User to Local Administrator's
Group (Jonction d'un domaine et ajout de l'utilisateur du domaine au
groupe des administrateurs locaux)
Configuration des disques virtuels pour le pool de stockage DPM
Pour stocker les répliques des systèmes protégés, DPM doit pouvoir utiliser
des disques de stockage dédiés. À cet effet, vous devez créer un ou plusieurs
disques virtuels de niveau RAID 5.
Utilisez OMSA pour créer les disques virtuels qui seront utilisés par DPM.
Reportez-vous à la section “Configuring Virtual Disks for DPM”
(Configuration de disques virtuels pour DPM) dans le document PowerVault
Data Protection Solution Storage Expansion Guide (PowerVault Data
Protection Solution - Guide d'extension du stockage).
REMARQUE : N'ajoutez pas de disques libres ou disponibles au pool de stockage
DPM à ce stade. Cette tâche sera effectuée automatiquement par l'Assistant
Configuration de PowerVault Data Protection Solution, après l'installation de DPM.36 Réinstallation de DPM
Installation de DPM
Pour installer DPM, utilisez le support Reinstallation DVD with Multilingual
Support - Microsoft System Center Data Protection Manager 2007 livré avec
votre système. La procédure d'installation est décrite ci-dessous.
1 Connectez-vous au système à l'aide d'un compte d'utilisateur de domaine
membre du groupe des administrateurs locaux.
2 Insérez le support Reinstallation DVD with Multilingual Support -
Microsoft System Center Data Protection Manager 2007 dans le lecteur. Si
l'Assistant Installation de DPM ne démarre pas automatiquement, doublecliquez sur le fichier Setup.exe qui se trouve à la racine du DVD.
3 Dans l'écran Microsoft System Center Data Protection Manager 2007,
cliquez sur Installer Data Protection Manager.
4 Dans la page Termes du contrat de licence logicielle Microsoft, lisez
attentivement le contrat et acceptez-le.
REMARQUE : Une fois l'installation terminée, vous pouvez accéder au contrat de
licence via la console d'administration DPM, en cliquant sur l'icône d'informations
sur le produit située dans la barre de navigation.
5 Dans l'écran Bienvenue, cliquez sur Suivant.
DPM vérifie que tous les éléments matériels et logiciels requis sont
présents.
6 Dans la page Vérification de la configuration requise, le programme
d'installation indique si votre système répond aux conditions matérielles
et logicielles requises par DPM.
a Si tel est le cas, une confirmation apparaît à l'écran. Cliquez sur
Suivant pour continuer.
b Si un ou plusieurs composants requis ou recommandés sont
manquants ou non conformes, un message d'erreur ou d'avertissement
s'affiche.
Un avertissement indique qu'un composant recommandé est manquant
ou non conforme. Si vous choisissez de poursuivre l'installation, prévoyez
de résoudre l'incident le plus rapidement possible.
Une erreur indique qu'un composant requis est manquant ou non
conforme. Vous devez résoudre l'incident avant de poursuivre l'installation
de DPM.Réinstallation de DPM 37
7 Complétez les informations requises dans la page Inscription du produit.
Un certificat d'authenticité (COA) qui contient la clé produit de DPM est
fourni avec le système.
REMARQUE : Veillez à bien saisir la clé produit de DPM et non celle de Windows
Storage Server 2003 R2 64 bits avec SP2.
8 Dans la section Protection agent licenses (Licences des agents de
protection) :
a Dans le champ Standard licenses (Licences standard), entrez
le nombre de licences que vous avez achetées pour la protection
des fichiers et de l'état des systèmes. Il s'agit du nombre de licences
standard (S-DPML) que vous avez achetées.
b Dans le champ Enterprise licenses (Licences entreprise), entrez
le nombre de licences que vous avez achetées pour la protection
des ressources de fichiers, d'applications et de bases de données.
Il s'agit du nombre de licences E-DPML que vous avez achetées.
REMARQUE : Pour plus d'informations sur les clés produit et les licences DPM,
voir “DPM Licenses” (Licences DPM) dans le document PowerVault Data
Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide
d'information rapide). Si vous achetez des licences supplémentaires après avoir
installé DPM ou si vous réaffectez les licences d'un serveur DPM à un autre, vous
pouvez modifier le nombre de licences disponibles dans la console d'administration
DPM. Pour plus d'informations, reportez-vous à l'aide de la console
d'administration DPM.
9 Dans la section Fichiers du programme de la page Paramètres
d'installation, acceptez le dossier par défaut.
10 Dans la section SQL Server settings (Paramètres de SQL Server),
choisissez d'installer l'instance MS$DPM2007$ de Microsoft SQL Server,
ou bien indiquez les informations permettant d'utiliser une instance
existante de SQL Server sur un système distant.
La section Espace requis affiche l'espace disponible sur les lecteurs cibles
indiqués.38 Réinstallation de DPM
11 Si vous choisissez d'utiliser une instance existante de SQL Server au lieu
de l'installer à partir du DVD de réinstallation de DPM, la page SQL
Server Settings (Paramètres de SQL Server) s'affiche. Dans le champ
Instance of SQL Server (Instance de SQL Server), tapez le nom de
l'instance existante que vous souhaitez utiliser (par exemple
MS$DPM2007$), ainsi que les informations d'identification de l'administrateur.
Cliquez sur Suivant.
12 Dans la page Paramètres de sécurité, définissez un mot de passe fort pour
les comptes utilisateur locaux restreints MICROSOFT$DPM$Acct et
DPMR$nom_de_l'ordinateur.
Cliquez sur Suivant.
REMARQUE : Pour des questions de sécurité, DPM exécute SQL Server et le
service de l'Agent SQL Server sous le compte MICROSOFT$DPM$Acct. DPM
configure ce compte au cours de l'installation. Pour générer des rapports en toute
sécurité, DPM crée le compte DPMR$nom_de_l'ordinateur. Le mot de passe
associé à ces comptes n'arrive jamais à expiration.
13 Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update),
indiquez si vous voulez souscrire au service de mise à jour de Microsoft et
cliquez sur Suivant.
Vous pourrez modifier cette option à tout moment sur le site
www.update.microsoft.com une fois l'installation de DPM 2007 terminée.
14 Dans la page Programme d'amélioration des services, indiquez si vous
souhaitez participer à ce programme et cliquez sur Suivant.
15 Dans la page Résumé des paramètres, vérifiez les informations fournies.
Pour installer DPM avec les paramètres indiqués, cliquez sur Installer.
Pour apporter des modifications, sélectionnez Précédent.
Une fois l'installation terminée, une page indique l'état de l'opération.
16 Si le système vous invite à insérer le support de Windows Server 2003 SP2,
insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2
Disk 1 of 2 dans le lecteur.
17 Si le système vous invite à insérer le CD 2 de DPM, insérez le DVD de
réinstallation de DPM.
18 Sélectionnez Fermer. Redémarrez ensuite le système.Réinstallation de DPM 39
19 Lancez l'Assistant Configuration de PowerVault Data Protection Solution.
Ce dernier définira les paramètres du pare-feu et ajoutera tous les disques
virtuels disponibles au pool de stockage DPM.
Voir “Réinstallation de l'Assistant Configuration de PowerVault Data
Protection Solution” pour plus d'informations.
Mises à jour de DPM
Pour obtenir les mises à jour les plus récentes de DPM, rendez-vous sur le site
www.update.microsoft.com.40 Réinstallation de DPMRéinstallation de l'Assistant Configuration de PowerVault Data Protection Solution 41
Réinstallation de l'Assistant
Configuration de PowerVault Data
Protection Solution
Utilisez l'Assistant Configuration de PowerVault Data Protection Solution
pour vérifier la configuration requise pour DPM, configurer le pare-feu du
système et ajouter tous les disques virtuels disponibles au pool de stockage
DPM. L'assistant peut être téléchargé à partir du site support.dell.com.
Installation de l'assistant
Pour installer l'assistant :
1 Rendez-vous sur le site support.dell.com et téléchargez l'application
PowerVault Data Protection Solution Configuration Wizard (Assistant
Configuration de PowerVault Data Protection Solution).
2 Double-cliquez sur l'assistant.
3 Lorsque le panneau d'installation apparaît, cliquez sur Next (Suivant).
4 Conservez toutes les options par défaut pour l'installation que vous avez
choisie.
L'icône de l'assistant apparaît sur le bureau sous le nom PowerVault DPS
Wizard (Assistant PowerVault DPS).
Figure 7-1. Icône de l'Assistant PowerVault DPS42 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution
Lancement de l'assistant
Lancez l'assistant en double-cliquant sur l'icône PowerVault DPS Wizard
(Assistant PowerVault DPS) affiché sur le bureau. Conservez les valeurs par
défaut et validez tous les écrans jusqu'à la fin de l'assistant.
REMARQUE : DPM étant déjà installé, la partie de l'assistant consacrée à la miniinstallation ne doit pas être prise en compte.Récupération de bases de données et de répliques DPM 43
Récupération de bases de données
et de répliques DPM
Une planification approfondie est primordiale pour que vous soyez en mesure
de récupérer les informations de configuration de DPM et les données
protégées. Pour protéger vos données, vous pouvez faire appel aux méthodes
suivantes :
• Utilisation d'un serveur DPM secondaire pour sauvegarder le serveur DPM
principal
• Archivage sur bande régulier des bases de données et des répliques DPM
La section “Disaster Recovery” (Récupération d'urgence) du document
Microsoft System Center Data Protection Manager 2007 Operations Guide
(Microsoft System Center Data Protection Manager 2007 - Guide
d'instructions) contient des informations supplémentaires sur les dispositions
que vous pouvez prendre pour pallier les risques encourus en cas d'incident
critique inattendu.
Pour restaurer les données d'une base de données DPM ou d'une bande
d'archivage, voir “Recovering DPM Server” (Récupération du serveur DPM)
dans le document Microsoft System Center Data Protection Manager 2007
Operations Guide (Microsoft System Center Data Protection Manager 2007 -
Guide d'instructions).44 Récupération de bases de données et de répliques DPMAutres documents et sources d'information 45
Autres documents et sources
d'information
Reportez-vous au document PowerVault Data Protection Solution Quick
Reference Guide (PowerVault Data Protection Solution - Guide de référence
rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants.
Informations de Microsoft
• System Center Data Protection Manager 2007 Troubleshooting Guide
(System Center Data Protection Manager 2007 - Guide de dépannage)
• Deploying System Center Data Protection Manager 2007 (Déploiement
de System Center Data Protection Manager 2007)
• Microsoft System Center Data Protection Manager 2007 Operations Guide
(Microsoft System Center Data Protection Manager 2007 - Guide
d'instructions)
Informations sur le matériel Dell
• Dell PowerVault Systems Hardware Owner's Manual (Systèmes Dell
PowerVault - Manuel du propriétaire)
• Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault
Data Protection Solution - Matrice de support)
• Dell PowerEdge™ Expandable Raid Controller 5/i and 5/E User's Guide
(Contrôleurs Dell PERC 5/i et 5/E - Guide d'utilisation)
• Dell PowerEdge Expandable Raid Controller 6/i and 6/E User's Guide
(Contrôleurs Dell PERC 6/i et 6/E - Guide d'utilisation)
• Dell PowerVault MD1000 Storage Enclosure Hardware Owner's Manual
(Châssis de stockage Dell PowerVault MD1000 - Manuel du propriétaire)
• Dell PowerVault MD1000 Getting Started Guide (Dell PowerVault
MD1000 - Guide de mise en route)
• CD Dell Systems Documentation46 Autres documents et sources d'information
Informations sur les logiciels Dell
• CD Dell Systems Build and Update Utility
• CD Dell Systems Console and Agent
• Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault
Data Protection Solution - Matrice de support)
• Dell OpenManage™ Server Administrator User's Guide (Dell
OpenManage™ Server Administrator - Guide d'utilisation)
• Dell PowerVault Data Protection Solution Quick Start Guide (Dell
PowerVault Data Protection Solution - Guide d'information rapide)
• Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell
PowerVault Data Protection Solution - Guide d'extension du stockage)
• Dell™ OpenManage Server Administrator User's Guide (Dell™
OpenManage Server Administrator - Guide d'utilisation)
• Dell™ OpenManage IT Assistant User's Guide (Dell™ OpenManage IT
Assistant - Guide d'utilisation)
990-7032A, Revision 2 9/99
APC Smart-UPS
Alimentation ininterrompue en courant
Modèle 5000I
Manuel de l’utilisateur Contenu protégé par copyright © 1999 par American Power Conversion. Tous droits réservés. Reproduction en tout ou en partie
interdite sans permission. Smart-UPS est une marque déposée d’APC. Tous les autres noms de marque sont la propriété de leurs
propriétaires respectifs.
990-7032A, Revision 2 9/99990-7032A, Revision 2 9/99
Guide de sécurité de l’appareil Smart UPS Français
Ce guide de sécurité contient des instructions importantes qu’il faut respecter lors de l’installation et de l’entretien de l’appareil APC et des batteries.
Il s’adresse à tous les clients d’APC qui configurent, installent, déplacent ou entretiennent le matériel APC.
Sécurité pendant le transport
Attention. Ne pas soulever de charges importantes sans assistance.
<18 kg (<40 lb)
18-32 kg (40-70 lb)
32-55 kg (70-120 lb)
>55 kg (>120 lb)
L’appareil repose sur des roulettes prévues pour être utilisées sur des surfaces planes, dépourvues d’obstacles.
Ne pas emprunter de rampe inclinée à plus de 10.
Cet appareil a été conçu pour un usage en intérieur, dans une salle à température contrôlée (de 0 à 40 ºC (de +32 à +104 ºF)), dépourvue de
contaminants conducteurs.
Sécurité électrique
Ne jamais travailler seul dans un environnement dangereux.
Un courant de court circuit élevé qui traverse des matériaux conducteurs peut causer des brûlures profondes.
Exiger l’assistance d’un électricien agréé pour installer des appareils à câblage fixe.
Vérifier l’état du (des) cordon(s) d’alimentation, de la (des) fiche(s) et de la (des) prise(s).
Pour diminuer le risque de chocs électriques lorsqu’il n’est pas possible de vérifier la mise à la terre, il suffit de débrancher l’appareil de la prise
de courant alternatif avant de l’installer ou de le connecter à d’autres appareils. Rebrancher le cordon d’alimentation seulement après avoir fait
toutes les connexions.
Ne jamais manipuler un connecteur métallique avant d’avoir au préalable débranché l’alimentation.
Se servir autant que possible d’une seule main pour connecter ou déconnecter les fils à signaux pour éviter un éventuel choc électrique causé par
le toucher de deux surfaces à des masses différentes.
Brancher l’appareil dans une prise de courant alternatif à 3 fils (deux pôles et une masse). La prise doit être connectée à un système de
protection adéquat (fusible ou disjoncteur). Un branchement sur un autre type de prise peut provoquer un danger de choc électrique.
ATTENTION ! Sécurité de mise hors tension
Si l’appareil comporte une alimentation interne (la batterie), la sortie peut alors être activée même si l’appareil n’est pas branché à une prise de
courant alternatif.
Pour mettre un appareil à cordon d’alimentation hors tension : appuyer d’abord sur le bouton « Off » pendant au moins une seconde afin de
mettre l’appareil hors service. Débrancher ensuite l’appareil de la prise de courant alternatif. Enfin, débrancher la batterie.
Pour mettre un appareil à câblage permanent hors tension : mettre l’interrupteur de puissance en position de standby (attente) . Mettre
ensuite le disjoncteur de courant alternatif en standby (attente) . Enfin, débrancher les batteries (y compris toutes les unités d’extension). Pour
terminer, déconnecter l’alimentation en courant alternatif de l’alimentation des locaux.
Les appareils à cordon d’alimentation comprennent un conducteur protecteur à la masse qui est traversé par le courant de fuite provenant des
charges (appareillage informatique). L’intensité totale du courant de fuite ne doit pas dépasser 3,5 mA.
Nous ne recommandons pas d’utiliser cet appareil pour alimenter des équipements de vie lorsqu’il y a lieu de penser qu’un défaut de cet appareil
pourrait causer leur mauvais fonctionnement ou pourrait affecter de manière significative sa sécurité ou son efficacité.
AVERTISSEMENT ! Sécurité batterie
Cet appareil fonctionne à des tensions potentiellement dangereuses. Ne pas essayer de démonter l’appareil. Les appareils contenant des
batteries constituent la seule exception valable. Il est en effet permis de remplacer les batteries en suivant les procédures ci-dessous. A
l’exception de la batterie, l’appareil ne contient aucune autre pièce sur laquelle un utilisateur pourrait intervenir. Toute réparation doit être faite
uniquement par du personnel correctement formé en usine.
Les batteries doivent être recyclées. Déposer la batterie auprès d’un centre de recyclage adéquat ou la renvoyer au
fournisseur dans l’emballage de la nouvelle batterie. Pour plus de renseignements, consulter la notice d’instruction de la
nouvelle batterie.
Ne pas jeter de batteries dans un feu. Les batteries peuvent exploser.
Ne pas ouvrir ni détériorer les batteries. Elles contiennent un électrolyte qui est toxique et dangereux pour la peau et les yeux.
Pour éviter toute blessure due à l’énergie électrique, retirer les montres et les bijoux tels que les alliances lors du remplacement des batteries.
Utiliser des outils munis de poignées isolantes.
Remplacer les batteries par des batteries de même numéro et de même type que celles utilisées dans l’appareil d’origine.
Remplacement et recyclage des batteries
Pour plus de renseignements sur les kits de remplacement de batteries et sur le recyclage des batteries, s'adresser à un revendeur ou consulter la
section de ce Manuel de l’utilisateur qui décrit le remplacement des batteries. i 990-7032A, Revision 2 9/99
Table des matières
Introduction................................................................................................................................................................................................1
Déballage ...................................................................................................................................................................................................1
Installation..................................................................................................................................................................................................2
Mise en service...........................................................................................................................................................................................6
Instructions relatives au fonctionnement....................................................................................................................................................8
Entreposage................................................................................................................................................................................................9
Remplacement de la batterie ....................................................................................................................................................................10
Eléments de configuration utilisateur.......................................................................................................................................................11
Comment déterminer la durée de vie de la batterie..................................................................................................................................11
Spécifications ...........................................................................................................................................................................................12
Homologations des organismes de réglementation ..................................................................................................................................13
Dépannage................................................................................................................................................................................................14
Entretien - Réparation ..............................................................................................................................................................................15
Garantie limitée........................................................................................................................................................................................15
Comment contacter APC..........................................................................................................................................................................15
Annexe A : Types de baies et de matériel de montage............................................................................................................................16
Baies.........................................................................................................................................................................................................16
Annexe B : Transport de l’onduleur.........................................................................................................................................................17 1 990-7032A, Revision 2 9/99
Introduction
Une nouvelle alimentation ininterrompue
Cette alimentation ininterrompue en courant (onduleur) a été conçue pour supprimer les effets des anomalies du courant électrique
telles que les extinctions, les microcoupures, les chutes et les crêtes de tension sur les ordinateurs et sur d’autres équipements
électroniques de valeur. Cet onduleur est également capable de filtrer les fluctuations mineures du réseau électrique et d’isoler le
matériel de perturbations plus importantes, par déconnexion interne du réseau électrique, tout en fournissant l’énergie requise par le
biais de ses batteries internes, en attendant le retour à la normale de la qualité du courant fourni par le réseau.
Dès que le courant est fourni par la batterie, une alarme interne émettra régulièrement des bips sonores. Pour couper l’alarme onduleur,
il est possible d'appuyer sur le bouton « On/Test ».
Si le réseau tarde à prendre le relais, l’onduleur continuera à fournir le courant nécessaire à tous les appareils qui y sont branchés et ce,
jusqu’à l’épuisement des batteries. Un bip sonore continu de deux minutes avertira l’utilisateur de l’épuisement imminent des batteries
et donc de l’arrêt du système. Si l'onduleur alimente un ordinateur, il faut alors sauvegarder les fichiers manuellement et mettre
l’ordinateur hors tension avant l’arrêt de l’onduleur, sauf si le logiciel d’interface PowerChute
, qui permet une mise hors tension
automatique et non surveillée, est utilisé.
Déballage
Inspection
Inspecter l’onduleur immédiatement après sa réception. Signaler toute avarie au transporteur et au revendeur. L’emballage
est recyclable, il peut être conserver pour être réutiliser ou doit être jeter d’une façon appropriée.
Contenu
L’emballage contient l’onduleur, ses batteries (quatre jeux de batteries), six cordons de connexion IEC, et pour les
appareils montés sur baie, des rails pour fixer l’appareil dans la baie.
Déballage de l’onduleur
Placer l’onduleur, encore dans son emballage, aussi près que possible de son lieu d’installation. Puis, suivre les
indications ci-dessous :
A l’aide de ciseaux ou d’un
couteau, couper les bandes
plastiques et ouvrir le paquet.
Consulter le Manuel de l’Utilisateur
pour connaître les consignes de sécurité
et les indications de montage.
Déballer la boîte qui contient
les rails de montage.
Retirer les protections en mousse.
Enlever la boîte en carton qui
recouvre le haut et les côtés du
paquet en la soulevant. Le fond
de la boîte consiste en une
palette de bois.
Tirer le sac en plastique vers le bas de
manière à découvrir l’onduleur.
Soulever l’onduleur pour le
sortir de la boîte.
Retirer les batteries de la palette.
Attention :
En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA. 990-7032A, Revision 2 9/99 2
Installation
L’installation l'onduleur se fait en six étapes :
1. Placer l’onduleur à l’endroit désiré. Pour les appareils montés sur baie, cette opération peut comprendre
l’installation des rails dans la baie.
2. Brancher les fils électriques des entrées (Faire appel à un électricien qualifié pour effectuer ce branchement).
3. Installer les batteries. Cet onduleur de 5000 VA est livré sans que les batteries soient installées.
4. Connecter l’appareil à protéger à l’onduleur.
5. Mettre l’onduleur sous tension.
6. Installer le logiciel PowerChute
de contrôle de l’onduleur ainsi que les accessoires.
1. Positionnement de l’onduleur
Sélection de l’endroit
Installer l’onduleur dans un endroit protégé, à l’abri de
poussières excessives et possédant un brassage d’air
suffisant. Ne pas utiliser l’onduleur dans un endroit où la
température et l’humidité sont hors limites.
Avertissement !
Tout changement ou modification porté sur cet appareil, non approuvé expressément par le service responsable de
la conformité, peut annuler la garantie.
Installation des appareils montés sur baie
L’onduleur monté sur baie est livré avec les supports de fixation standard (oreilles) de 19 pouces (46,5 cm) prévus pour
montage sur baie déjà installés. L’appareil est livré avec des supports en forme de L. Ces supports doivent être utilisés
avec ce modèle afin de faciliter l’installation sur une baie de 19 pouces.
Attention :
Retirer l’onduleur avant de déplacer la baie.
L’installation de l’onduleur dans une baie consiste en quatre opérations :
1. Déterminer l’emplacement de l’onduleur dans la baie.
2. Installer les rails de montage dans la baie.
3. Placer l’onduleur dans la baie.
4. Fixer les supports de montage sur la baie.
Cette section décrit chaque étape en détail.
Déterminer l’emplacement de l’onduleur dans la baie
Les onduleurs sont lourds. Pour la baie, choisir un emplacement qui soit suffisamment solide pour en supporter
le poids. Monter l’onduleur à proximité de la partie inférieure de la baie.
Choisir un emplacement pour la baie qui dispose d’un brassage d’air suffisant et qui soit libre de poussières
excessives. Vérifier qu’aucune des prises d’air situées sur les côtés de l’onduleur ne soit bloquée. Ne pas utiliser
l’onduleur dans un endroit où la température et l’humidité sont en dehors des plages définies dans la section
Spécifications, page 12. 3 990-7032A, Revision 2 9/99
Déterminer l’emplacement de l’onduleur dans la baie (suite)
1. Déterminer l’endroit où l’onduleur doit être monté dans la baie.
Le modèle SU5000 exige un espace de 5U. Certaines baies
comportent des repères indiquant les espaces U.
2. A l’aide du gabarit de montage fourni (numéro de pièce 990-
0195), trouver et marquer les trous adaptés pour les supports de
montage de l’onduleur.
3. Trouver et marquer le trou inférieur dans l’espace U désigné .
La vis inférieure sur le rail de montage entre dans le trou inférieur
de l’espace U.
4. Répéter les étapes 3 et 4 pour les trois autres montants de la baie.
5. Préparer les trous de la baie, si nécessaire. Si ceux-ci sont filetés,
aucune préparation n’est exigée.
Si la baie comporte des trous ronds, introduire les écrous de
serrage (fournis) dans les trous marqués à l’étape 2.
Si les trous de la baie sont carrés, introduire soit les écrous de
serrage soit les écrous à cage dans les trous marqués à
l’étape 2 (écrou à cage illustré).
Installation des rails de montage dans la baie
1
Retirer les deux vis qui maintiennent les rails ensemble,
afin que ceux-ci puissent glisser vers l’extérieur . Ne
pas détacher les rails.
2
Front
Aligner le trou inférieur du rail de montage sur le trou
inférieur de l’espace U (marqué à l’étape 3 ci-dessus).
Utiliser les vis à tête plate Phillips (10-32) et les rondelles
coniques pour fixer le rail avant sur la baie. Placer les rails
de façon à ce que leur rebord soit en bas.
3
Déployer les rails entre les montants avant et arrière de la
baie. Remettre les deux vis (retirées à l’étape 1) qui
maintiennent les sections de rail ensemble.
4
Back
Fixer le rail sur le montant arrière de la baie à l’aide des
mêmes accessoires utilisés à l’étape 2 (vis à tête plate 10-
32 et rondelles coniques). Répéter l’opération pour les
autres rails.
avant
arrière990-7032A, Revision 2 9/99 4
Attention :
En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA
(sans batteries installées).
Placement de l’onduleur dans la baie
Tout en soutenant l’UPS à partir de l’avant et de
l’arrière, l’aligner soigneusement sur les rails. Faire
glisser l’UPS dans la position voulue.
Fixer les supports de montage sur la baie
Utiliser les vis décoratives fournies avec l’UPS pour
fixer les supports de montage sur le montant de la baie.
2. Branchements électriques permanents
Attention :
Les branchements électriques doivent être effectués par un électricien qualifié et respecter toutes les réglementations
nationales et locales. Vérifier que le circuit d’alimentation est équipé d'un disjoncteur de 25 A AVANT de brancher
l’onduleur.
S'assurer que les batteries ne sont pas installées dans l’onduleur pendant la phase de connexion des fils électriques.
Intégrez un dispositif de déconnexion disponible sans problème dans la conception du harnais.
1. Sélectionnez un calibre de fil et des raccords corrects. Dans la plupart des cas, des conducteurs de calibre 10 AWG (5 mm
2
)
devraient convenir.
2. La borne d’entrée se trouve sur le panneau arrière de l’onduleur. Retirer la porte d’accès en desserrant sa vis unique de
fixation.
Porte d’accès Vis Panneau d’entrée des fils
Porte d’accès
Panneau d’entrée
des fils
Vis
3. Faire glisser la plaquette d’entrée des fils vers la gauche pour les appareils montés sur baie et vers le haut pour les appareils
verticaux, et enlever cette plaquette. La borne des fils d’entrée apparaîtra.
4. A l’aide d’un tournevis ou d’un autre objet dur, détacher le masquage circulaire. Des pinces seront peut-être nécessaires
pour détacher entièrement le masquage.
5. Insérer le câble métallique par l’orifice de la plaquette d’entrée des fils. A l’aide d'un contre-écrou taraudée, fixer la
plaquette sur le câble ou sur le raccord de conduit.
6. A l’aide d’un couteau ou de pinces, dénuder le plastique qui se trouve à l’extrémité du cordon pour faire apparaître le fil de
cuivre. Dénuder chacun des trois fils.
7. A l’aide d’un tournevis à tête plate, brancher les fils à la borne située à l’intérieur de l’onduleur. Desserrer la vis, puis
insérer le fil de cuivre dans la borne et resserrer la vis. Raccorder la protection constituée par la masse de terre à la borne
caractérisée par le symbole de terre ( ). Le code couleur des branchements de l’onduleur est le suivant :
VERT pour la TERRE
BLANC pour le NEUTRE
NOIR pour la TENSION
8. Une fois tous les fils connectés à la borne, remettre la plaquette d’entrée des fils en place sur l’onduleur. Aligner la
plaquette, la positionner dans les rainures et la faire glisser vers la droite.
9. Vérifier les branchements et l’excès de fils avant d’installer la porte d’accès.
10. Remettre la porte d’accès en place et bien serrer à l’aide de la vis (retirée à l’étape 2). 5 990-7032A, Revision 2 9/99
3. Installation des batteries
Il est possible d'accéder au compartiment des batteries par le panneau avant de l’onduleur. Le modèle 5000 VA comprend quatre jeux
de batteries (chaque jeu se compose de quatre batteries individuelles).
Remarque :
Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement.
1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau
et en détachant les quatre (4) clips avec précaution.
2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une
pièce de monnaie, puis ouvrir la compartiment.
3. Pour les appareils montés sur baie, placer un jeu de batteries de telle sorte que les
conducteurs soient situés du côté droit et faire glisser les batteries dans
l’onduleur. Pour les appareils verticaux, placer les batteries de sorte que les
conducteurs soient sur la partie supérieure et faire glisser les batteries dans
l’onduleur. Pousser le jeu de batteries vers l’arrière du compartiment.
Remarque :
Soulever les batteries avec beaucoup de précaution car elles sont lourdes.
Déplacer les batteries en supportant leur partie inférieure.
4. Raccorder les conducteurs de batterie au raccord de l’onduleur situé dans le
compartiment des batteries.
Remarque :
La présence de petites étincelles au niveau des raccords de batteries est tout à fait
normale pendant la phase de branchement.
5. Placer délicatement le cordon blanc (qui peut être utilisé comme poignée pour le
raccord) sur le côté.
6. Répéter les étapes 3 à 5 pour ajouter les autres jeux de batteries.
4. Raccordement de l’appareil à l’onduleur
Les accessoires de l’onduleur comprennent six cordons IEC. Utiliser ces cordons pour raccorder l'appareil à l’onduleur.
Ne pas brancher d’imprimantes laser à l’onduleur.
Attention :
Ne PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles
d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur.
Mettre tous les appareils connectés en marche.
5. Raccordement de l’onduleur au réseau électrique
Appuyer sur l’interrupteur « ON » de l’onduleur pour mettre celui-ci sous tension. Tous les appareils connectés se mettront alors
en marche.
Dès la mise sous tension, l’onduleur effectue automatiquement un auto test, qu’il répète ensuite toutes les deux semaines.
L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au
bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale.
6. Installer le logiciel PowerChute et les accessoires
Installer le logiciel de contrôle UPS PowerChute pour augmenter la sécurité du système informatique. Ce logiciel permet la mise hors
tension automatique, sans aucune intervention humaine, de la plupart des systèmes principaux de réseaux informatiques. Une fois que
le logiciel PowerChute est chargé, installer le câble de communication PowerChute
®
noir entre l’onduleur et l’ordinateur. Pour plus de
détails, consulter la section Installation du logiciel : Fiche d’instruction.
Remarques :
Cet onduleur comporte deux SmartSlots pour accessoires. Consulter le site web APC (www.apcc.com) pour connaître la liste
des accessoires disponibles. Si un accessoire standard est installé sur cet onduleur, son Manuel de l’Utilisateur est inclus. 990-7032A, Revision 2 9/99 6
Mise en service
Vues arrière
Modèle 5000 VA vertical Modèle 5000 VA monté sur baie
Chargement des batteries
L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine
charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir
de la charge initiale.
Raccordement du port d’interface ordinateur (facultatif)
Les logiciels de gestion d’énergie et les kits d’interface sont compatibles avec cet onduleur. Utiliser uniquement des kits
fournis ou approuvés par le fabricant. S'ils sont utilisés, raccorder le câble d’interface au port d’interface ordinateur à 9
broches situé sur le panneau arrière de l’onduleur. Bien serrer les vis du raccord.
Attention :
NE PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur.
Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec
l'onduleur.
Raccordement des fils de terre au raccord TVSS (facultatif)
L’onduleur comprend un raccord TVSS pour connecter le fil de terre d’appareils de suppression de crêtes de surtensions
transitoires (TVSS), tels que les protecteurs de lignes téléphoniques ou de réseaux. Le raccord TVSS garantit une bonne
masse par le biais du conducteur de terre du cordon d’alimentation de l’onduleur. Pour raccorder le raccord TVSS,
desserrer la vis et raccorder le fil de masse du protecteur de surtensions. Bien serrer la vis pour immobiliser le fil.
Sensibilité aux variations de tension
L’onduleur est capable de détecter des distorsions de tension de ligne, telles que les crêtes, les creux, les fortes amplitudes
ainsi que les distorsions causées par l’utilisation de générateurs bon marché fonctionnant à l’essence. Par défaut,
l’onduleur réagit aux distorsions en commutant l’alimentation de la charge vers les batteries afin de protéger cette charge.
Lorsque la qualité du réseau électrique laisse à désirer, l’onduleur passe souvent du courant de ligne vers le courant
batterie. Si les charges répondent normalement dans ces conditions, il est alors possible d’optimiser la capacité des
batteries ainsi que leur durée de vie en réduisant la sensibilité de l’onduleur.
Pour réduire la sensibilité de l’onduleur, appuyer sur le bouton de configuration situé sur le panneau arrière. A l’aide
d’un objet pointu tel qu’un stylo, appuyer sur le bouton. Appuyer une seule fois pour régler la sensibilité au niveau «
réduite ». Appuyer une nouvelle fois pour régler la sensibilité au niveau « basse ». Appuyer une troisième fois pour
réinitialiser la sensibilité au niveau « normale ».
normal
reduced
low
Lorsque l’onduleur est réglé pour une sensibilité normale, le voyant diode de configuration est illuminé.
Lorsque l’onduleur est réglé pour une sensibilité réduite, le voyant diode est faiblement illuminé.
Lorsque l’onduleur est réglé pour une sensibilité basse, le voyant diode est éteint. 7 990-7032A, Revision 2 9/99
Intervalle d’avertissement de niveau bas des batteries
Par défaut, l’avertissement de niveau bas des batteries se produit lorsqu’il reste encore environ deux minutes de temps
batterie. Ce délai n’est peut être pas assez long pour sortir correctement d’un système informatique protégé.
Pour modifier l’intervalle d’avertissement, appuyer sur le bouton de configuration situé sur le panneau arrière tout en
appuyant sur le bouton « On/Test » situé sur le panneau avant de l’onduleur.
2 min. La configuration initiale.
5 min. Appuyer une seule fois sur le bouton de configuration pour régler l’intervalle d’avertissement de niveau bas
batteries à environ cinq minutes.
7 min. Appuyer une nouvelle fois pour régler cet intervalle à environ sept minutes.
Appuyer sur le bouton une troisième fois pour réinitialiser l’intervalle à deux minutes. 990-7032A, Revision 2 9/99 8
Instructions relatives au fonctionnement
Marche — Arrêt
Avec l’onduleur branché sur le secteur, appuyer puis relâcher le gros bouton marche/test supérieur afin d’alimenter les
éléments en charge. Ces derniers sont immédiatement alimentés tandis que l’onduleur émet un bip et exécute un autotest.
Appuyer puis relâcher le petit bouton d’arrêt inférieur gauche pour désactiver l’alimentation des éléments en charge.
L’utilisation de l’onduleur en tant que commutateur Marche/Arrêt peut s’avérer pratique pour le matériel protégé.
Remarque :
Lorsque l’onduleur est branché et que la tension utilitaire est présente, le chargeur maintient la charge de la
batterie.
Le voyant-diode en ligne s’allume lorsque l’onduleur fournit l’alimentation du secteur aux éléments en charge.
Activation de la batterie
Pendant les opérations au cours desquelles la batterie est activée, le voyant-diode correspondant s’allume et l’onduleur
émet une alarme sonore consistant en quatre bips toutes les 30 secondes. L’alarme s’arrête lorsque l’onduleur retourne à
l’exploitation en ligne.
Schéma de chargement de la batterie
100%
80%
60%
40%
20%
L’affichage des 5 voyants situés sur la droite du panneau avant montre la charge actuelle de la batterie de
l’onduleur en pourcentage de capacité de la batterie. Lorsque tous les voyants s’allument, la batterie est
complètement chargée. Le voyant supérieur s’éteint lorsque la batterie n’est pas chargée à 100. Lorsque le
voyant inférieur clignote, la batterie ne peut fournir qu’un maximum de deux minutes de temps d’exploitation
pour les éléments en charge.
Mode Arrêt
En mode Arrêt, l’onduleur arrête d’alimenter les éléments en charge en attendant le retour de l’alimentation du
secteur. S’il n’y a pas d’alimentation du secteur, des périphériques extérieurs (par exemple des serveurs) connectés à
l’interface de l’ordinateur ou au connecteur des accessoires peuvent commander à l’onduleur de s’arrêter. Cette
opération est en général menée pour préserver la capacité de la batterie après l’arrêt en bonne forme des serveurs
protégés. L’onduleur met alors les indicateurs du panneau avant en mode arrêt d’une manière séquentielle.
Autotest
L’onduleur exécute un autotest automatiquement au moment de son activation, et toutes les deux semaines après cela (par
défaut). Les autotests facilitent les exigences de maintenance en éliminant le besoin d’autotests manuels réguliers.
Pendant l’autotest, l’onduleur exploite brièvement les charges sur batterie. Si l’autotest est réussi, il retourne à
l’exploitation en ligne.
Si l’onduleur échoue l’autotest, il retourne alors immédiatement à l’exploitation en ligne et allume le voyant-diode
de remplacement de la batterie.
Les éléments en charge ne sont pas affectés par un test négatif. Recharger la batterie pendant la nuit et réexécuter
l’autotest. Si le voyant de remplacement de la batterie est toujours allumé, remplacer alors la batterie en suivant les
procédures décrites à la section Remplacer la batterie à la page 10.
Remplacement de la batterie
Si l’autotest de la batterie est négatif, l’onduleur émet un bip court pendant une minute et le voyant de remplacement de la
batterie s’allume. L’onduleur répète l’alarme toutes les cinq heures. Exécuter la procédure d’autotest pour confirmer l’état
de la batterie en vue d’un remplacement. L’alarme s’arrête lorsque la batterie réussit l’autotest. 9 990-7032A, Revision 2 9/99
Schéma de charge de la batterie
85%
67%
50%
33%
17%
L’affichage des 5 voyants situés sur la gauche du panneau avant représente l’alimentation fournie par l’onduleur
en pourcentage de capacité totale. Par exemple, si trois voyants sont allumés, les éléments en charge représentent
entre 50 % et 67 % de la capacité de l’onduleur. Si les cinq voyants sont allumés, exécuter un test complet de
l’ensemble du système pour vérifier que l’onduleur ne risque pas d’être en surcharge.
Surcharge
Lorsque l’onduleur est en surcharge (lorsque les charges connectées excèdent le maximum spécifié dans la section «
Charge maximum » au chapitre Spécifications, à la page 12), le voyant de surcharge s’allume et l’onduleur émet un bip
prolongé. L’alarme continue de sonner jusqu’à ce que la surcharge soit éliminée. Déconnecter le matériel non essentiel de
l’onduleur pour éliminer la surcharge.
SmartTrim
Le voyant SmartTrim s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de crête de
tension.
SmartBoost
Le voyant SmartBoost s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de chute ou
de creux de tension.
Batterie faible
Lorsque l’onduleur fonctionne sur batterie et que la réserve d’énergie de la batterie est sur le point de s’épuiser, l’onduleur
émet un bip continu jusqu’à ce que l’onduleur s’arrête faute d’alimentation par batterie ou retourne à une exploitation en
ligne.
Démarrage à froid
Lorsque l’onduleur est désactivé et qu’il n’y a pas d’alimentation secteur, utiliser la fonction démarrage à froid pour
alimenter les éléments en charge à partir de la batterie de l’onduleur.
Remarque :
Le démarrage à froid n’est pas une condition normale.
Appuyer et maintenir le bouton Marche\Test jusqu’à ce que l’onduleur émette un bip.
Relâchez le bouton Marche\Test : Les éléments en charge sont alimentés en quatre secondes.
Remarque :
L’autotest lancé par l’onduleur fait partie intégrante de cette procédure. L’autotest n’affecte pas l’affichage de la
tension. Le schéma de tension du secteur a une marge d’erreur de 4 %.
Entreposage
Conditions d’entreposage
Entreposer l’onduleur couvert et en position verticale, dans un endroit frais et sec, avec ses batteries complètement
chargées. Avant de l'entreposer, le charger pendant au moins deux heures. Retirer tous les accessoires du connecteur qui
leur est réservé et déconnecter tous les câbles connectés au port de l’interface de l’ordinateur pour éviter une
consommation inutile de la batterie.
Entreposage prolongé
De -15 à +30 C (+5 à +86 F), charger la batterie de l’onduleur tous les six mois.
De +30 à +45 C (+86 à +113 F), charger la batterie de l’onduleur tous les trois mois. 990-7032A, Revision 2 9/99 10
Remplacement de la batterie
Cet onduleur dispose d’une batterie active permutable en charge facile à remplacer. Le compartiment de la batterie est situé sur
le panneau avant pour faciliter son accès. Le remplacement d’une batterie est une procédure sans danger, écartant tous les
risques d’électrocution. L’onduleur et les éléments peuvent rester en charge en mode actif pendant la procédure suivante.
Consulter le revendeur ou appeler le numéro indiqué dans ce manuel pour obtenir davantage d’informations sur les cartouches
de rechange de la batterie.
Remarque :
Lire les avertissements du Guide de sécurité de l’appareil Smart UPS, situés au début de ce manuel. Une fois la batterie
déconnectée, les éléments en charge ne sont plus à l’abri des coupures de courant.
N
o
du modèle N
o
de la cartouche de rechange de la batterie (RBC)
SU5000I RBC 12
SU5000RMI5U RBC 12
Remarque :
Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement.
1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant
les quatre (4) clips avec précaution.
2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de
monnaie puis ouvrir le compartiment.
3. Déconnecter le chargeur de la batterie. Saisir le câble blanc situé sur le premier jeu de batteries
avant et tirer fermement pour déconnecter le connecteur du compartiment de la batterie.
4. Sortir la batterie avant de l’onduleur en tirant l’étiquette transparente, et non le câble blanc. Ce
dernier est connecté aux cosses de la batterie et non à la batterie elle-même.
5. Déconnecter et enlever les chargeurs restants en répétant les étapes 2 et 3.
Remarque :
Faire attention en retirant les batteries car elles sont lourdes. Maintenir le côté inférieur en les
retirant.
Le modèle 5000 VA est équipé de deux jeux de batteries empilés. Faire particulièrement attention
en enlevant le jeu supérieur.
6. Remplacez le jeu de batteries arrière. Pour les unités montées sur baie, tenir le jeu de batteries de
manière à ce que les cosses soient sur le côté droit et faire glisser dans l’onduleur. Pour les unités
verticales, tenir la batterie de manière à ce que les cosses soient situées au-dessus et la faire glisser
dans l’onduleur. Pousser le jeu de batteries vers le fond du compartiment.
7. Reconnecter le jeu de batteries en enfonçant le connecteur gris dans la fiche située sur le côté droit
(unités montées sur baie) ou au-dessus (unités verticales) du boîtier de la batterie.
Remarque :
Il est normal de voir de petites étincelles sur les connecteurs de batterie pendant la connexion.
8. Répéter les étapes 6 et 7 pour les jeux de batteries restants.
9. Fermer les battants de la batterie, remettre les vis et replacer le panneau avant.
Les batteries doivent être recyclées. Remettre les batteries à un organisme de recyclage approprié ou
au fournisseur en utilisant le matériel d’emballage de la nouvelle batterie. Consulter les instructions
jointes aux nouvelles batteries pour obtenir davantage d’informations. 11 990-7032A, Revision 2 9/99
Eléments de configuration utilisateur
Remarque : Les réglages relatifs aux éléments suivants requiert des équipements et des logiciels supplémentaires.
Fonction Défauts d’usine Choix à faire par l’utilisateur Description
Autotest automatique Tous les 14 jours
(336 heures)
Tous les 7 jours (168 heures),
Au démarrage seulement, Pas
d’autotest
Définissez les intervalles auxquels l’onduleur doit exécuter un
autotest.
ID onduleur onduleur_IDEN Jusqu’à huit caractères pour
définir l’onduleur.
Utiliser ce champ pour identifier l’onduleur à des fins de gestion du
réseau uniquement.
Date du dernier remplacement de la
batterie
Date de
fabrication
Date du remplacement de la
batterie
Redéfinir cette date lors du remplacement de la batterie.
Capacité minimum avant la fin de la
procédure d’arrêt
0 % 15, 50, 90 % L’onduleur chargera ses batteries au pourcentage spécifié avant la fin
de la procédure de mise en arrêt.
Sensibilité Normale Réduite, faible Définir une sensibilité inférieure à la normale pour éviter une
capacité de batterie et une durée de services moindre dans des
situations où les éléments en charge peuvent tolérer des perturbations
mineures de l’alimentation.
Durée de l’avertissement relatif à la
faiblesse de la charge de la batterie
2 minutes 5, 7, 10 minutes Définit le délai avant un arrêt à l’issue duquel l’onduleur envoie un
avertissement de batterie faible. Choisir une valeur supérieure au
défaut si l’OS a besoin du temps pour un arrêt progressif.
Délai avant déclenchement de
l’alarme après une panne de secteur
Délai de
5 secondes
Délai de 30 secondes, en cas de
batterie faible, pas d’alarme
Pour éviter le déclenchement d’alarmes pour des distorsions
transitoires de l’alimentation, définir le délai de déclenchement
l’alarme.
Délai avant la procédure d’arrêt 20 secondes 180, 300, 600 secondes Définit l’intervalle entre le moment où l’onduleur reçoit une
commande d’arrêt et celui de l’arrêt lui-même.
Délai avant activation synchronisée 0 seconde 60, 180, 300 secondes Pour éviter la surcharge de circuit de branchement, l’onduleur attend
le temps spécifié après le retour du secteur avant l’activation.
Point de transfert élevé 253 264, 271, 280 Pour éviter l’utilisation inutile de la batterie, définir le point de
transfert élevé sur une valeur supérieure si la tension du secteur est
généralement élevée et le chargement fonctionne bien sous ces
conditions.
Point de transfert bas 196 188, 204, 208 Définir le point de transfert faible sur une valeur inférieure si la
tension du secteur est généralement faible et que le chargement tolère
cette condition.
Comment déterminer la durée de vie de la batterie
Remarque :
La durée de vie de la batterie de l’onduleur diffère selon l’utilisation et l’environnement.
Modèles verticaux VA 5000 et 5U montés sur baie
Durée de vie typique d’une batterie comparée au chargement, en heures
Charge Batterie interne 5000 VA
100 VA 7,17
150 VA 5,95
200 VA 5,04
300 VA 3,88
400 VA 2,96
500 VA 2,37
600 VA 1,92
800 VA 1,40
1000 VA 1,06
1200 VA 0,83
1400 VA 0,65
1600 VA 0,54
2000 VA 0,39
2200 VA 0,33
2500 VA 0,26
3000 VA 0,19
3500 VA 0,16
4000 VA 0,13
4500 VA 0,11
5000 VA 0,09 990-7032A, Revision 2 9/99 12
Spécifications
Tension d’entrée acceptable 0 - 325 V CA
Tension de sortie 196 - 253 V CA
Protection à l’entrée Coupe-circuit réinitialisable
Limites de fréquence
(fonctionnement enligne)
47 - 63 Hz
Temps de transfert 2 ms typique, 4 ms maximum
Charge maximum, totale 5000 VA/3750 W
Tension de sortie sur batterie 220, 225, 230, or 240 V CA
Fréquence sous fonctionnement sur batterie
50 ou 60 Hz, 0,1 Hz ;
sauf si synchronisé sur l’utilitaire pendant micro-coupure
Forme de l’onde en fonctionnement sur
batterie
Onde sinusoïdale à faible distorsion
Protection contre surcharge (sur batterie) Protégé contre la surcharge et les courts-circuits, verrouillage de l’arrêt en cas de surcharge
Filtre de bruit
Suppression du mode normal et commun EMI/RFI,
100 kHz à 10 MHz
Type de batterie Protection anti-fuite, maintenance non nécessaire, plomb-acide à fermeture hermétique
Durée de vie typique d’une batterie
3 à 6 ans, selon le nombre de cycles des décharges
et la température ambiante
Durée de recharge typique 2 à 5 heures à partir de la décharge totale
Température d’exploitation 0 à 40 C (+32 à +104 F)
Température d’entreposage -15 à +45 C (+5 à +113 F)
Humidité relative d’exploitation et
d’entreposage
0 à 95 %, exempt de condensation
Élévation de l’exploitation 0 à +3 000 m (0 à +10 000 pieds)
Élévation de l’entreposage 0 à +15 000 m (0 à +50 000 pieds)
Compatibilité électromagnétique (EMC) EN50091-2
Interférence électromagnétique (EMI) EN55022 Classe A
Immunité électromagnétique
IEC 801-2, 801-3, 801-4, 801-5, 1000-2-2
EN60555-1, -2, -3, EN61000-4-1, EN61000-4-11
Bruit audible en dBA à 1 m (3 pieds) 55
Approbations des normes de sécurité Licencié GS par VDE à EN50091-1-1 et 60950
Unités montées sur support Unité RM
Taille (L x H x P) 43,2 x 19,6 x 62,2 cm
(17,0 x 8,7 x 24,5 po)
Poids - net (expédition) 93 (106,6) kg
205 (235) lb.
Unités verticales Unité verticale
Taille (L x H x P) 19,6 x 43,12 x 62,2 cm
(8,7 x 17,5 x 26,0 po)
Poids - net (expédition) 93 (106,6) kg
200 (240) lb. 13 990-7032A, Revision 2 9/99
Homologations des organismes de réglementation
N 394
B
ME 61990-7032A, Revision 2 9/99 14
Dépannage
Utiliser le tableau suivant pour résoudre les problèmes d’installation mineurs de l’onduleur. S'adresser à l’équipe
d’assistance technique de APC afin d’obtenir de l’aide en cas de problèmes plus complexes. Consulter le chapitre
Comment contacter APC à la page 16 pour trouver un établissement proche de chez vous.
Problème et cause possibles Solution
Il est impossible de mettre l’onduleur en marche.
Le bouton MARCHE n’est pas enfoncé. Appuyer sur le bouton MARCHE une fois pour alimenter
l’onduleur et les éléments en charge.
L’onduleur n’est pas connecté à l’alimentation
secteur CA.
Vérifier que les deux extrémités du câble d’alimentation reliant
l’onduleur à l’alimentation secteur sont connectées.
Le coupe-circuit d’entrée de l’onduleur s’est
déclenché.
Réduire les éléments en charge sur l’onduleur en débranchant le
matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur)
en appuyant sur le bouton.
Tension secteur très faible ou absente. Vérifier l’alimentation secteur CA de l’onduleur avec une lampe.
Si la lumière est très tamisée, faire vérifier la tension au secteur.
La batterie n’est pas correctement connectée. Vérifier les connexions de la batterie.
Il est impossible de désactiver l'onduleur.
Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le débrancher et le faire
immédiatement.
L’onduleur fonctionne sur batterie alors que le voltage normal de ligne est présent.
Le coupe-circuit d’entrée de l’onduleur s’est
déclenché.
Réduire les éléments en charge de l’onduleur en débranchant le
matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur)
en renfonçant le bouton.
Tension de ligne anormalement élevée, faible ou
altérée. Des générateurs bon marché fonctionnant
au carburant peuvent altérer le voltage.
Déplacer l’onduleur pour le raccorder à un circuit différent.
Tester la tension d’entrée avec l’affichage de tension du secteur.
Si elle est acceptable pour les éléments en charge, réduire la
sensibilité de l'onduleur. Consultez Sensibilité de la tension à la
page 6 pour de plus amples renseignements sur les procédures.
L’onduleur émet un bip irrégulier.
Opération normale de l’onduleur. Aucune. L’onduleur protège les éléments en charge.
L’onduleur ne fournit pas le temps de sauvegarde nécessaire.
La batterie de l'onduleur est faible en raison d’une
coupure de courant récente ou est proche de la fin
de sa durée de vie.
Charger la batterie. Les batteries ont besoin d’être rechargées
après des coupures de courant prolongées. Elles se déchargent
également plus vite lorsqu’elles sont souvent sollicitées ou
lorsqu’elles sont exploitées à des températures élevées. Si la
batterie est proche de la fin de sa durée de vie, penser à la
remplacer même si l’indicateur de batterie n’est pas encore
allumé.
L’onduleur est en surcharge. Vérifier l’affichage de chargement de l'onduleur. Débrancher les
périphériques moins nécessaires tels que l’imprimante.
Les indicateurs du panneau avant clignotent par intermittence.
L’onduleur a été arrêté au moyen d’une
télécommande.
Aucune. L’onduleur redémarrera automatiquement lors du retour
du courant du secteur.
Tous les indicateurs sont allumés et l’onduleur émet un bip constant.
Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le désactiver et le faire
réparer immédiatement.
Tous les indicateurs sont éteints et l’onduleur est branché dans une prise murale.
L’onduleur est arrêté et la batterie est déchargée à
cause d’une coupure de courant prolongée.
Aucune. L’onduleur reprendra son fonctionnement normal
lorsque le courant sera restauré et que la batterie sera
suffisamment chargée.
Le voyant de remplacement de la batterie est allumé.
Batteries faibles. Exécuter un autre autotest pour voir si le problème est réglé.
Les batteries de remplacement ne sont pas
connectées correctement.
Vérifier les connexions de la batterie. 15 990-7032A, Revision 2 9/99
Entretien - Réparation
Si l’onduleur nécessite une réparation, ne pas le renvoyer au revendeur !
Observer les démarches suivantes :
1. Examiner les problèmes abordés au chapitre Dépannage, à la page 14, pour éliminer les problèmes courants.
2. Vérifier qu’aucun coupe-circuit n’est déclenché. Un coupe-circuit déclenché est le problème le plus courant de
l’onduleur !
3. Si le problème persiste, appeler le service clientèle ou visiter le site web d’APC sur Internet (www.apcc.com).
Noter le numéro de modèle et le numéro de série ainsi que la date d’achat. Un technicien demandera de décrire
le problème et essaiera de le résoudre par téléphone, si possible. Si tel n’est pas le cas, le technicien enverra un
numéro d’autorisation de renvoi de la marchandise (RMA#).
Si l’onduleur est sous garantie, les réparations sont gratuites. Sinon, il faudra payer la réparation.
4. Emballer l’onduleur dans son emballage d’origine. Si ce dernier n’est pas disponible, interroger le service clientèle
sur la manière d'en obtenir un.
Remarque :
Emballer l’onduleur correctement pour éviter les dégâts pendant le transport. Ne jamais utiliser de grains en
polystyrène pour l’emballage. Les dégâts causés pendant le transport ne sont pas pris en charge par la garantie.
5. Inscrire le numéro de RMA sur l’emballage.
6. Renvoyer l’onduleur en utilisant les services d’un transporteur assuré et en port payé à l’adresse qui aura été donnée
par le service clientèle.
Garantie limitée
American Power Conversion (APC) garantit que ses produits seront exempts de tous défauts dus au matériel ou à la fabrication pendant une période de
deux ans suivant la date d’achat. Ses obligations aux termes de cette garantie sont limitées à la réparation ou au remplacement, à sa seule discrétion, de
tels produits défectueux. Pour obtenir une réparation sous garantie, il est nécessaire d’obtenir un numéro d’autorisation de renvoi de matériel (RMA)
auprès du service clientèle (voir la section Service du Manuel de l’utilisateur). Les produits doivent être renvoyés frais de port payés et doivent être
accompagnés d’une brève description du problème ainsi que de la preuve et du lieu d’achat. Cette garantie ne s’applique pas au matériel qui a été
endommagé par accident, négligence ou mauvaise utilisation ou qui a été altéré ou modifié de quelque façon que ce soit. Cette garantie ne s’applique
qu’à l’acheteur d’origine qui doit avoir enregistré correctement le produit dans un délai de dix jours maximum après son achat.
SAUF COMME STIPULE CI-DESSUS, AMERICAN POWER CONVERSION NE FOURNIT AUCUNE GARANTIE, EXPRESSE OU IMPLICITE,
Y COMPRIS LES GARANTIES DE QUALITÉ MARCHANDE ET D’USAGE A DES FINS PARTICULIÈRES. Certains Etats ne permettent pas de
limitations ou de clauses d’exclusion des garanties implicites ; les limitations ou exclusions mentionnées ici ne s’appliquent donc pas toujours à
l’acheteur.
SAUF COMME STIPULE CI-DESSUS, APC NE POURRA EN AUCUN CAS ÊTRE RENDUE RESPONSABLE DES DÉGÂTS DIRECTS OU
INDIRECTS, SPÉCIAUX, ACCIDENTELS OU CONSÉCUTIFS SURVENANT EN RAISON DE L’UTILISATION DE CE PRODUIT, MÊME SI
ELLE A ÉTÉ AVISÉE DU RISQUE DE TELS DÉGÂTS. Spécifiquement, APC n’est responsable d’aucun coût, tel que la perte de profits ou de
revenus, la perte de l’utilisation du matériel, de logiciels, de données ou du coût des substituts, réclamés par des tierce parties, ou autres.
Comment contacter APC
Internet www.apc.com/support/contact990-7032A, Revision 2 9/99 16
Annexe A : Types de baies et de matériel de montage
Cette annexe décrit le matériel requis pour les différents types de baies ainsi que les types de baies qui peuvent être
utilisées dans votre industrie. Toutes les unités montées sur baie d’APC sont expédiées prêtes à l’emploi dans des
armoires à baies EIA/IEC de 19 pouces. Consultez les instructions comprises avec les rails lors du montage de l’onduleur.
Baies
Il existe plusieurs types de baies :
Baie de matériel - généralement une baie ouverte avec des trous de montage filetés ou non
filetés
APC Netshelter, IBM (Vero, autres) - baie fermée avec des trous carrés
Dell, Compaq (Rittal) - baie fermée avec des trous carrés
Baie HP - baie fermée avec des trous ronds
Ces baies diffèrent dans les méthodes de montage du matériel. Elles peuvent avoir des trous filetés
(matériel non compris), des trous ronds (exigent des écrous clip, représentés ci-dessous) ou des
trous carrés (exigent des écrous cage, représentés ci-dessous).
Baie Telecomm - baie ouverte avec deux pôles / quatre pôles et des trous chaînés ronds (matériel
non fourni par APC).
Remarques :
Retirer les batteries pour réduire le poids de l’onduleur. L’installation d’unités plus grandes
et plus lourdes devrait être exécutée par deux personnes.
Vérifier le type de baie utilisée en la comparant au matériel requis pour le montage au moyen du tableau suivant.
Type de support Type de trou Matériel requis Matériel compris
Baie du matériel Fileté ou non Voir les spécifications de la baie si
fileté. Sinon, utiliser le matériel
APC.
N/A si fileté.
Sinon, utiliser le matériel
APC.
Netshelter/Compaq/IBM/Dell Carré Ecrou cage, 10-32 vis 810-2008, 810-0002
HP Rond Ecrou clip, 10-32 vis 810-2004, 810-0002
Telecomm Fileté Voir les spécifications du support N/A 17 990-7032A, Revision 2 9/99
Annexe B : Transport de l’onduleur
Observer les indications suivantes pour le déplacement de l’onduleur. Elles entrent en application pour les cas de
déplacement de l’onduleur seul, de l’onduleur monté en baie dans une armoire de matériel, ou installé au sein d’un
système.
Attention :
Il faut TOUJOURS DEBRANCHER LES BATTERIES avant de transporter l’onduleur, afin d’éviter les avaries
possibles. (Les réglementations fédérales américaines exigent que les batteries soient débranchées pendant tout
transport.) Les batteries peuvent être laissées dans l’onduleur ; il n’est pas nécessaire de les sortir.
Cette condition entre en application lorsque l’onduleur est expédié seul, installé dans une baie de matériel ou
faisant partie d’un système.
Remarque :
Les schémas ne sont pas établis à l’échelle. Ils sont fournis uniquement à titre de référence.
L’on a accès au logement des batteries à partir du panneau avant de l’onduleur. Le modèle SU5000 comporte quatre
groupes de batteries (chacun d’eux comportant quatre batteries individuelles).
1. Enlever la collerette avant en tenant les clips à doigt situés sur le
côté de la collerette et en desserrant doucement les quatre (4)
agrafes.
2. A l’aide d’un tournevis ou d’une pièce de monnaie, enlever les
deux vis de la porte du logement des batteries et ouvrir la porte.
3. Débrancher le groupe de batteries avant. Saisir la corde blanche
située sur le premier groupe avant des batteries et tirer
fermement pour débrancher la connexion du logement des
batteries.
4. Ranger la corde blanche soigneusement sur le côté (elle sert de
poignée pour la connexion).
5. Débrancher les autres groupes de batteries en répétant les étapes
3 et 4.
6. Lorsque toutes les batteries sont débranchées, fermer la porte de
leur logement et replacer les deux (2) vis enlevées à l’étape 2.
7. Aligner la collerette avant sur l’ouverture située à l’avant de
l’onduleur et la pousser en place.
Remarque :
Ne pas oublier de brancher les batteries sur le modèle SU5000 lorsqu’il arrive à destination.
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™ PowerVault™ Data Protection
Solution - Guide d'information rapideRemarques, avis et précautions
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement
du matériel, de blessure corporelle ou de mort.
____________________
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et
Dell OpenManage sont des marques de Dell Inc. ; Intel est une marque déposée de Intel Corporation ;
Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de
Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux
entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt
propriétaire vis-à-vis des marques et des noms de marque autres que les siens.
Novembre 2007 Rév. A00Sommaire 3
Sommaire
1 Mise en route . . . . . . . . . . . . . . . . . . . . . . 7
Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7
Informations concernant les systèmes pris
en charge . . . . . . . . . . . . . . . . . . . . . . . . . 7
Identification du modèle du système
PowerVault . . . . . . . . . . . . . . . . . . . . . . 9
Obtention de documents de support technique
et de mises à jour des logiciels. . . . . . . . . . . . 9
Configuration requise pour DPM . . . . . . . . . . . . 11
Installation en rack . . . . . . . . . . . . . . . . . . . 12
Connexion et mise sous tension du système . . . . . . 13
Configuration du système à l'aide d'un clavier,
d'un moniteur et d'une souris . . . . . . . . . . . . . . 13
Saisie du nom d'utilisateur et du mot de passe
par défaut de l'administrateur. . . . . . . . . . . . . . 14
Modification du mot de passe administrateur . . . . . 14
Configuration du réseau . . . . . . . . . . . . . . . . . 15
Câblage et configuration
de la connexion réseau. . . . . . . . . . . . . . . 15
Configuration de TCP/IP via DHCP
(option par défaut) . . . . . . . . . . . . . . . . . 16
Configuration de TCP/IP à l'aide
d'une adresse IP statique . . . . . . . . . . . . . 164 Sommaire
Modification du nom de l'ordinateur . . . . . . . . . . 18
Appartenance à un domaine. . . . . . . . . . . . . . . 18
Changement de langue à l'aide
de l'interface multilingue (MUI) . . . . . . . . . . . . . 20
2 Configuration du système
à distance . . . . . . . . . . . . . . . . . . . . . . . . 21
Console d'administration spéciale (SAC) . . . . . . . . 21
Accès à l'invite de commande SAC . . . . . . . . 22
Connexion Bureau à distance . . . . . . . . . . . 24
Gestion Web à distance . . . . . . . . . . . . . . 24
Contrôleur DRAC (Dell Remote Access Controller) . . . 25
Contrôleur BMC . . . . . . . . . . . . . . . . . . . . . 25
3 Configuration de DPM . . . . . . . . . . . . . . 27
Exécution de l'Assistant de configuration . . . . . . . 27
Mini-installation de Microsoft
Data Protection Manager . . . . . . . . . . . . . . . . 32
Configuration du pool de stockage de DPM. . . . . . . 34
Vérification. . . . . . . . . . . . . . . . . . . . . . . . 35
4 Licence . . . . . . . . . . . . . . . . . . . . . . . . . 37
Licences DPM . . . . . . . . . . . . . . . . . . . . . . 37
Licence Windows Storage Server 2003 R2 64 bits . . . 38Sommaire 5
5 Déploiement de DPM. . . . . . . . . . . . . . . . 39
Installation des logiciels requis
sur un système protégé . . . . . . . . . . . . . . . . . 39
Déploiement d'agents . . . . . . . . . . . . . . . . . . 40
Protection des serveurs . . . . . . . . . . . . . . . . . 40
Configuration avancée. . . . . . . . . . . . . . . . . . 40
6 Utilisation de DPM avec
des unités de bande . . . . . . . . . . . . . . . . 41
Installation de lecteurs et de bibliothèques
de bandes . . . . . . . . . . . . . . . . . . . . . . . . 41
Utilisation de DPM avec des lecteurs
et des bibliothèques de bandes . . . . . . . . . . . . . 42
7 Installation de Dell OpenManage™
Server Administrator . . . . . . . . . . . . . . . 43
Présentation . . . . . . . . . . . . . . . . . . . . . . . 43
Installation de Server Administrator . . . . . . . . . . 44
8 Mise à jour des logiciels . . . . . . . . . . . . . 45
Mise à jour de votre système PowerVault . . . . . . . 45
Utilisation de Server Update Utility. . . . . . . . . 45
Utilisation des packages Dell de mise à jour. . . . 45
Mise à jour du système d'exploitation . . . . . . . . . 46
Mise à jour de DPM . . . . . . . . . . . . . . . . . . . 466 Sommaire
9 Obtention d'aide . . . . . . . . . . . . . . . . . . 47
Support Dell . . . . . . . . . . . . . . . . . . . . . . . 47
Incidents liés au matériel . . . . . . . . . . . . . . . . 47
Incidents liés aux logiciels ou à DPM. . . . . . . . . . 47
Dépannage des incidents liés à l'Assistant
PowerVault Data Protection Solution . . . . . . . . . . 47
Autres documents et ressources utiles . . . . . . . . . 48
Informations de Microsoft . . . . . . . . . . . . . 48
Matériel Dell . . . . . . . . . . . . . . . . . . . . 49
Logiciels Dell . . . . . . . . . . . . . . . . . . . . 49
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Mise en route 7
Mise en route
Introduction
Votre solution de protection des données Dell™ PowerVault™ est pré-
configurée pour permettre un déploiement simple et rapide. Certains
paramètres de configuration spécifiques de votre environnement
informatique doivent être définis lors de la première utilisation du système.
Ce document contient les informations nécessaires à cette opération.
REMARQUE : Avant de déployer le système, consultez le document Dell
PowerVault Data Protection Solution Information Update (Dell PowerVault Data
Protection Solution - Mise à jour des informations) pour accéder aux informations
les plus récentes.
REMARQUE : Pour accéder aux documents mentionnés dans ce guide, reportezvous au manuel Dell PowerVault Data Protection Solution Quick Reference Guide
(Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce guide
est disponible sur le site support.dell.com.
Informations concernant les systèmes pris
en charge
PowerVault Data Protection Solution est articulée autour du logiciel
Microsoft®
System Center Data Protection Manager (DPM) 2007, qui est
pré-configuré pour s'exécuter sur un système Dell PowerVault. Il est
important que vous connaissiez le modèle de votre système PowerVault, aussi
bien lorsque vous faites appel au support Dell que si vous installez du
matériel supplémentaire ou réinstallez les logiciels de PowerVault Data
Protection Solution. Les applications de gestion de systèmes Dell
OpenManage™ reconnaissent et publient les informations définissant le
modèle du système.8 Mise en route
Le nom de la solution PowerVault de protection des données figure à l'avant
du système.
Figure 1-1. Version tour
Figure 1-2. Version rack
Tableau 1-1. Solutions PowerVault de protection des données et modèles de systèmes
Solution de protection des données Modèle de système
PowerVault DP100 PowerVault 100
PowerVault DP500 PowerVault 500
PowerVault DP600 PowerVault 600Mise en route 9
Identification du modèle du système PowerVault
Le modèle du système PowerVault est indiqué à différents emplacements :
• Écrans de configuration et d'amorçage du BIOS
• OpenManage™ Server Administrator
• OpenManage™ IT Assistant
• Fenêtre Propriétés du système du système d'exploitation (voir figure 1-3)
Figure 1-3. Identification du modèle du système PowerVault dans la fenêtre Propriétés
du système
Obtention de documents de support technique et de mises à jour des
logiciels
Rendez-vous sur le site support.dell.com pour obtenir des documents
supplémentaires ou des mises à jour de logiciels pour votre système
PowerVault, notamment :
• des mises à jour du BIOS,
• des mises à jour de micrologiciel pour le système PowerVault et les
périphériques internes,
• des pilotes de périphériques.10 Mise en route
Identifiez les documents et les mises à jour de logiciels qui s'appliquent à
votre système en sélectionnant le modèle approprié (PowerVault 500, par
exemple). Choisissez ensuite le modèle de votre système. Pour ce faire, vous
pouvez sélectionner directement son modèle ou son numéro de service, ou
bien le sélectionner dans la liste de systèmes personnalisée.
Figure 1-4. Sélection des modèles sur le site support.dell.com
Sélection en fonction du modèle
1 Cliquez sur Select Model (Choisissez un modèle).
2 Dans Product Family (Famille de produits), cliquez sur Select Servers,
Storage and Networking (Sélectionner des serveurs, des produits de
stockage et des produits réseaux).
3 Dans Product Line (Gamme de produits), cliquez sur PowerVault Storage
(Stockage PowerVault).
4 Choisissez le modèle de votre système.
Sélection en fonction du numéro de service
REMARQUE : Le numéro de service est une étiquette apposée sur le côté ou à
l'arrière de votre système. Cette étiquette comporte un code barres accompagné
de chiffres et de lettres. Lorsque vous saisissez le numéro de service du système, le
modèle correspondant est identifié automatiquement.
REMARQUE : Dell recommande d'utiliser cette méthode si vous faites appel au
site support.dell.com.
1 Cliquez sur Enter a Tag (Saisir un numéro).
2 Saisissez le numéro de service et cliquez sur Go (Valider).Mise en route 11
Sélection à partir de la liste personnalisée
L'option Your List (Votre liste) disponible sur le site support.dell.com permet
de gérer une liste répertoriant tous les systèmes que vous avez achetés chez
Dell. Une fois que vous avez créé un compte et saisi le numéro de service de
chacun de vos systèmes Dell, vous pouvez utiliser cette liste pour sélectionner
le modèle voulu.
Configuration requise pour DPM
Avant d'exécuter Microsoft®
System Center Data Protection Manager
(DPM) 2007 pour la première fois, vous devez appliquer les consignes
suivantes :
• Le système doit faire partie d'un réseau et posséder une adresse IP valide.
• Le système doit être membre d'un domaine.
• L'utilisateur doit être connecté en tant qu'utilisateur du domaine faisant
partie du groupe des administrateurs locaux.
À la première connexion, l'assistant de configuration de PowerVault Data
Protection Solution démarre automatiquement. Quittez l'assistant pour
appliquer les consignes répertoriées ci-dessus. Les sections suivantes du
présent document vous aideront à réaliser ces tâches.12 Mise en route
Figure 1-5. Écran d'accueil de l'assistant de configuration de PowerVault Data
Protection Solution
Installation en rack
Pour les systèmes montables en rack, consultez les documents Rack
Installation Instructions (Instructions d'installation du rack) ou Rack
Installation Guide (Guide d'installation du rack) fournis avec la solution rack
pour obtenir des informations concernant l'installation.Mise en route 13
Connexion et mise sous tension du système
REMARQUE : Pour optimiser la fiabilité et la disponibilité de votre solution
PowerVault de protection des données, connectez le système à un onduleur.
Branchez le ou les câble(s) d'alimentation sur le système. Branchez ensuite
l'autre extrémité du câble sur une prise de courant mise à la terre ou sur une
source d'alimentation autonome (onduleur ou unité de distribution de
l'alimentation [PDU]). Pour plus d'informations sur les connecteurs,
consultez le document Hardware Owner's Manual (Manuel du propriétaire)
fourni avec le système.
Figure 1-6. Connecteurs d'alimentation
Configuration du système à l'aide d'un clavier,
d'un moniteur et d'une souris
1 Raccordez un clavier, un moniteur et une souris au système.
Pour plus d'informations sur les connecteurs, consultez le document
Hardware Owner's Manual (Manuel du propriétaire) fourni avec le
système.
2 Appuyez sur le bouton d'alimentation pour allumer le système.
3 Connectez-vous au système.
REMARQUE : Pour configurer le système à distance, voir “Configuration du
système à distance”, à la page 21. Revenez ensuite à la présente section et
terminez la procédure.14 Mise en route
Figure 1-7. Connexion d'un clavier, d'un moniteur et d'une souris
Saisie du nom d'utilisateur et du mot de passe par
défaut de l'administrateur
Lorsque vous vous connectez au système pour la première fois, vous devez
entrer un nom d'utilisateur pour l'administrateur, ainsi qu'un mot de passe.
Par défaut, le nom d'administrateur est administrator et le mot de passe
storageserver.
REMARQUE : Modifiez le mot de passe par défaut immédiatement afin de garantir
la sécurité de votre système.
Modification du mot de passe administrateur
1 Cliquez sur Démarrer et sélectionnez Outils d'administration → Gestion
de l'ordinateur.
2 Dans l'arborescence Gestion de l'ordinateur (Local) de la fenêtre Gestion
de l'ordinateur, développez l'entrée Utilisateurs et groupes locaux puis
sélectionnez Utilisateurs.
3 Dans la fenêtre de droite, faites un clic droit sur Administrateur et
sélectionnez Définir le mot de passe.
4 Dans la fenêtre Définir le mot de passe Administrateur, cliquez sur
Continuer.Mise en route 15
5 Saisissez et confirmez le mot de passe dans les champs appropriés, puis
cliquez sur OK.
6 Fermez la fenêtre Gestion de l'ordinateur.
Configuration du réseau
Câblage et configuration de la connexion réseau
1 Connectez l'extrémité d'un câble Ethernet à l'un des connecteurs de
contrôleur d'interface réseau (NIC) RJ-45 (voir figure 1-8) situés à l'arrière
du système. Reportez-vous au document Hardware Owner's Manual
(Manuel du propriétaire) fourni avec le système pour identifier
l'emplacement de ces connecteurs.
2 Branchez l'autre extrémité du câble Ethernet dans une prise Ethernet
fiable.
3 Vérifiez que le voyant du connecteur de NIC est allumé (voir figure 1-8).
Si le voyant est vert fixe, la connexion est établie. S'il clignote en orange,
des données sont en cours de transfert.
4 Si le voyant est éteint, vérifiez que chaque extrémité du câble Ethernet est
correctement insérée dans le connecteur de NIC et dans la prise Ethernet.
Figure 1-8. Connecteur de NIC
REMARQUE : L'orientation du connecteur de NIC peut varier d'un système à
l'autre. Reportez-vous au document Hardware Owner's Manual (Manuel du
propriétaire) fourni avec le système pour plus d'informations.16 Mise en route
Configuration de TCP/IP via DHCP (option par défaut)
Le protocole Dynamic Host Configuration Protocol (DHCP) est activé par
défaut sur le système. Si votre réseau ne contient pas de serveur DHCP, passez
à la section “Configuration de TCP/IP à l'aide d'une adresse IP statique”, à la
page 16 pour définir l'adresse IP statique du système. Utilisez la procédure
suivante pour vérifier la configuration DHCP du système.
REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe
des administrateurs ou des opérateurs de configuration réseau de l'ordinateur
local.
1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de
configuration → Connexions réseau.
2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur
Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez
ensuite sur Propriétés.
4 Vérifiez que l'option Obtenir une adresse IP automatiquement est
sélectionnée et cliquez sur OK.
Passez à la section “Modification du nom de l'ordinateur”, à la page 18.
Configuration de TCP/IP à l'aide d'une adresse IP statique
Vous devez effectuer la procédure suivante si DHCP n'est pas configuré sur le
réseau ou si vous souhaitez utiliser une adresse IP statique.
REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe
des administrateurs ou des opérateurs de configuration réseau de l'ordinateur
local.
1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de
configuration → Connexions réseau.
2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur
Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez
ensuite sur Propriétés.
4 Sélectionnez Utiliser l'adresse IP suivante.Mise en route 17
5 Si vous configurez une connexion locale, saisissez les informations
appropriées dans les champs Adresse IP, Masque de sous-réseau, et
Passerelle par défaut. Si vous configurez une connexion ad hoc, entrez
l'adresse IP dans le champ Adresse IP.
6 Cliquez sur Utiliser l'adresse de serveur DNS suivante.
7 Dans les champs Serveur DNS préféré et Serveur DNS auxiliaire, entrez
les adresses des serveurs DNS principal et secondaire.
8 Configurez des adresses IP supplémentaires, le cas échéant. Sinon, passez
à l'étape suivante.
a Cliquez sur Avancé.
b Dans l'onglet Paramètres IP, sous Adresses IP, cliquez sur Ajouter.
c Sous Adresse TCP/IP, saisissez une adresse IP et un masque de sousréseau dans les champs appropriés, puis cliquez sur Ajouter.
d Recommencez les étapes b et c pour chaque adresse IP
supplémentaire.
9 Configurez des passerelles par défaut supplémentaires, le cas échéant.
Sinon, passez à l'étape suivante.
a Dans l'onglet Paramètres IP, sous Passerelles par défaut, cliquez sur
Ajouter.
b Sous Adresse de passerelle TCP/IP dans le champ Passerelle, saisissez
l'adresse IP de la passerelle par défaut.
c Pour configurer manuellement une métrique de routage par défaut,
désélectionnez la case à cocher Métrique automatique et complétez le
champ Métrique.
d Cliquez sur Ajouter.
e Recommencez les étapes b à d pour chaque passerelle par défaut, le
cas échéant.
10 Configurez une métrique personnalisée pour cette connexion, le cas
échéant. Sinon, passez à l'étape 11.
11 Désélectionnez la case à cocher Métrique automatique.
12 Dans le champ Métrique de l'interface, entrez la métrique appropriée.
13 Cliquez sur OK.18 Mise en route
Modification du nom de l'ordinateur
1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre
Propriétés système s'affiche.
2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans le champ
Nom de l'ordinateur de la fenêtre Modification du nom d'ordinateur,
saisissez le nom à attribuer au système. Cliquez ensuite sur OK.
3 Cliquez sur OK pour fermer la fenêtre Propriétés système.
4 À l'invite, redémarrez le système.
Appartenance à un domaine
1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre
Propriétés système s'affiche.
2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans la fenêtre
Modification du nom d'ordinateur, sélectionnez Domaine, saisissez le
nom du domaine dans la zone de texte et cliquez sur OK (voir figure 1-9).
3 Entrez un nom d'utilisateur du domaine et un mot de passe (contactez
votre administrateur réseau pour obtenir les autorisations permettant de
rejoindre le domaine).
4 Les modifications prendront effet au prochain redémarrage du système.
Toutefois, ne redémarrez le système qu'après avoir terminé les étapes ciaprès. Si le compte utilisé à l'étape 3 possède déjà des privilèges
administrateur, passez directement à l'étape 8. Sinon, effectuez les
opérations suivantes pour ajouter l'utilisateur du domaine au groupe des
administrateurs locaux du système.
5 Cliquez sur Démarrer → Exécuter, puis tapez lusrmgr.msc et cliquez
sur OK
6 Cliquez sur Groupes, puis double-cliquez sur Administrateurs. Cliquez
ensuite sur Ajouter (voir figure 1-10).Mise en route 19
Figure 1-9. Jonction d'un domaine
7 Saisissez le nom d'utilisateur au format DOMAINE\nom_d'utilisateur et
suivez les instructions permettant d'ajouter cet utilisateur au groupe des
administrateurs.
8 Redémarrez le système.20 Mise en route
Figure 1-10. Ajout d'un utilisateur au groupe des administrateurs locaux
Changement de langue à l'aide de l'interface
multilingue (MUI)
L'interface MUI permet d'afficher les menus, boîtes de dialogue et fichiers
d'aide du système d'exploitation dans plusieurs langues.
Windows Storage Server 2003 R2 64 bits avec SP2 ayant été préconfiguré sur
votre système, l'interface MUI utilise la langue que vous avez sélectionnée au
moment de votre achat. Aucune intervention n'est requise, sauf si vous
souhaitez changer la langue utilisée. Pour ce faire, vous devez installer les
fichiers système appropriés de l'interface MUI. Voir “Localizing the Operating
System” (Changement de la langue utilisée par le système d'exploitation)
dans le document PowerVault Data Protection Solution Recovery Guide
(PowerVault Data Protection Solution - Guide de récupération).Configuration du système à distance 21
Configuration du système à distance
Console d'administration spéciale (SAC)
REMARQUE : Pour utiliser la console SAC, vous avez besoin d'un câble de
console série femelle-femelle pour connecter un client au port série du système de
stockage PowerVault, comme indiqué figure 2-1.
Figure 2-1. Connexion à la console SAC à l'aide du câble de console
REMARQUE : Vérifiez que les paramètres du logiciel d'émulation de terminal
utilisé sur le système client sont définis comme suit : 115200 bauds, 8 bits de
données, aucune parité et 1 bit d'arrêt. 22 Configuration du système à distance
Dans un environnement non DHCP, utilisez l'interface de ligne de
commande (CLI) de la console SAC pour vous connecter (via un port série) à
un système Windows Storage Server 2003. Configurez ensuite les paramètres
réseau. Une fois le réseau configuré à l'aide de la console SAC, vous pouvez
utiliser l'adresse IP pour vous connecter à distance à l'interface utilisateur
graphique et gérer Windows Storage Server. Pour ce faire, vous devez :
1 accéder à l'invite de commande SAC ;
2 configurer les adresses IP du système et le système de noms de domaines
(DNS).
Accès à l'invite de commande SAC
La console SAC est le principal environnement CLI utilisé pour les services
de gestion d'urgence (EMS) et hébergé par les systèmes d'exploitation
Windows Storage Server 2003. Elle est séparée de l'environnement CLI et
fournit des fonctionnalités différentes.
La console SAC est disponible dès la mise sous tension du système. Elle
permet de gérer le serveur dans des conditions normales d'utilisation et de
configurer la plupart des composants de Windows Storage Server 2003. Vous
pouvez également utiliser la console SAC lorsque le système est en mode sans
échec et lors de la configuration effectuée via l'interface utilisateur graphique.
Lorsque le service EMS est activé, la console SAC reste active tant que le
noyau est exécuté.
Vous pouvez accéder à la console SAC en installant un câble série entre le
système et un ordinateur portable et en utilisant un programme d'émulation
de terminal tel que HyperTerminal.
REMARQUE : Pour accéder à distance au service EMS, vérifiez que le logiciel
d'émulation de terminal que vous utilisez est compatible avec la configuration. Pour
plus d'informations, consultez la rubrique disponible sur le site de Microsoft à
l'adresse www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66418).
Pour accéder à l'invite de commande SAC :
1 Lancez le programme d'émulation de terminal et connectez-vous au port
série.
2 Mettez le système sous tension.
3 Une fois le service EMS démarré, à l'invite de la console SAC, tapez cmd
et appuyez sur Entrée pour ouvrir une fenêtre d'invite de commande.Configuration du système à distance 23
4 Pour afficher la sortie de l'invite de commande, tapez ch -sn cmd0001
et appuyez sur Entrée.
5 Connectez-vous en tant qu'administrateur.
REMARQUE : Le mot de passe par défaut du système est storageserver.
Pour plus d'informations sur l'utilisation de la console SAC, voir “Using
Emergency Management Services” (Utilisation des services de gestion
d'urgence) sur le site www.microsoft.com. Vous pouvez également vous
reporter à l'aide de Windows Storage Server 2003.
Configuration des adresses IP et du DNS
Une fois connecté à l'invite SAC, vous pouvez utiliser netsh pour configurer
les adresses réseau, les passerelles par défaut et le système de noms de
domaines. Vous pourrez ensuite établir une connexion à distance avec le
serveur et utiliser l'interface utilisateur graphique pour terminer les autres
tâches de configuration et de gestion initiales.
Pour pouvoir définir une adresse IP statique, vous devez connaître l'adresse IP,
le masque de sous-réseau et l'adresse de la passerelle.
1 Pour obtenir la liste des interfaces disponibles, entrez :
netsh interface ip show interface
2 Identifiez la ou les interface(s) indiquée(s) comme étant connectée(s).
3 Définissez l'adresse IP de l'interface souhaitée en entrant la commande
suivante (sur une seule ligne) :
netsh interface ip set address name=interface
source=static addr=adresse_IP mask=masque_de_sousréseau gateway=adresse_de_passerelle
4 Définissez l'adresse du DNS en entrant la commande suivante (sur une
seule ligne) :
netsh interface ip set dns name=interface
source=static addr=adresse_DNS
REMARQUE : Si le nom de l'interface contient des espaces, mettez-le entre
guillemets. Exemple : “connexion LAN”. 24 Configuration du système à distance
Pour plus d'informations sur la commande netsh, voir la rubrique “Scripting
Tools” (Outils de script) disponible sur le site www.microsoft.com
(http://go.microsoft.com/fwlink/?LinkId=66414). Vous pouvez également
consulter l'aide de Windows Storage Server 2003.
Connexion Bureau à distance
Une fois l'adresse IP configurée, vous pouvez accéder aux systèmes exécutant
Windows Storage Server 2003 depuis n'importe quel système Windows en
utilisant la connexion Bureau à distance.
Pour définir l'accès à partir de la station de gestion, créez une connexion
Bureau à distance et enregistrez-la sur le bureau en procédant comme suit :
1 Cliquez sur Démarrer → Exécuter.
2 Dans le champ Exécuter, tapez mstsc et cliquez sur OK.
3 Dans le champ Connexion au bureau à distance, entrez le nom ou
l'adresse IP du système, puis cliquez sur Options.
4 Dans la fenêtre Paramètres de connexion, cliquez sur Enregistrer sous.
5 Dans la boîte de dialogue qui s'affiche, entrez le nom de fichier à utiliser
pour la connexion. Conservez l'extension .rdp.
6 Dans le menu déroulant Enregistrer sous, sélectionnez Bureau puis
cliquez sur Enregistrer
Pour plus d'informations sur la configuration de la connexion Bureau à
distance, voir “Remote Desktop Connection” (Connexion Bureau à distance)
sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=
69058). Vous pouvez également consulter l'aide de Windows Storage
Server 2003.
Gestion Web à distance
Vous pouvez utiliser un navigateur Web pour accéder à un serveur Windows
Storage Server 2003 à partir d'un système client. Si vous utilisez Internet
Explorer (version 6 ou suivante) sous Windows, utilisez le contrôle ActiveX
Remote RDP Client (protocole de bureau à distance). Ce contrôle est
l'équivalent de la connexion Bureau à distance (MSTSC).Configuration du système à distance 25
Contrôleur DRAC (Dell Remote Access Controller)
Le contrôleur DRAC (Dell Remote Access Controller) 5 est une solution
matérielle et logicielle de gestion de systèmes conçue pour fournir des
capacités de gestion à distance, de récupération après incident et de contrôle
de l'alimentation pour les systèmes Dell. En communiquant avec le
contrôleur BMC (Baseboard Management Controller), le contrôleur DRAC 5
peut être configuré de façon à envoyer des alertes par e-mail en cas
d'avertissements ou d'erreurs liés aux tensions du système, aux températures,
aux intrusions et à la vitesse des ventilateurs. De plus, le contrôleur DRAC 5
consigne les données relatives aux événements et au dernier écran de panne
affiché (Windows uniquement) pour vous aider à diagnostiquer la cause
probable d'une panne du système. Le DRAC 5 possède son propre
microprocesseur et sa mémoire. Il est alimenté en électricité par le système
dans lequel il est installé. Il peut être préinstallé sur le système, mais vous
pouvez également vous procurer un kit d'installation afin de l'ajouter.
Pour commencer à utiliser le contrôleur DRAC 5, voir “Installing and Setting
up the DRAC 5” (Installation et configuration du contrôleur DRAC 5) dans
le document Dell Remote Access Controller 5 (DRAC 5) User's Guide
(Contrôleur DRAC 5 - Guide d'utilisation).
Contrôleur BMC
Le contrôleur BMC (Baseboard Management Controller) surveille le
fonctionnement du système à l'aide de différents capteurs présents sur la
carte mère. Il envoie des alertes et consigne les événements correspondants
lorsque certains paramètres dépassent leurs seuils prédéfinis. Le contrôleur
BMC prend en charge la spécification standard IPMI (Intelligent Platform
Management Interface), qui permet de configurer, de contrôler et de
restaurer des systèmes à distance.
Pour plus d'informations, reportez-vous au document Baseboard Management
Controller Utilities User's Guide (Utilitaires pour le contrôleur BMC - Guide
d'utilisation).26 Configuration du système à distanceConfiguration de DPM 27
Configuration de DPM
Exécution de l'Assistant de configuration
L'Assistant de configuration de PowerVault Data Protection Solution (DPS)
permet de configurer le système en vue de l'exécution du DPM. Il démarre
automatiquement lorsque vous vous connectez au système. Pour le lancer,
vous pouvez également double-cliquer sur l'icône PowerVault DPS Wizard
(Assistant PowerVault DPS) affichée sur votre bureau.
L'Assistant permet d'effectuer les opérations suivantes :
• Vérification de la configuration requise pour le système, les logiciels et le
réseau
• Vérification des paramètres des comptes utilisateur
• Configuration du pare-feu
• Lancement de l'Assistant Mini-installation de DPM
• Ajout de disques au pool de stockage de DPM
Connectez-vous au système avec le compte d'utilisateur de domaine employé
à l'étape 3 de la section “Appartenance à un domaine”, à la page 18.
L'Assistant démarre automatiquement et affiche un écran d'accueil
répertoriant les exigences décrites à la section “Configuration requise pour
DPM”, à la page 11.28 Configuration de DPM
Figure 3-1. Écran d'accueil de l'Assistant de configuration de PowerVault DPS
Une fois toutes les conditions requises réunies, cliquez sur Suivant pour
continuer. L'Assistant vérifie les paramètres du réseau, du domaine et du
compte d'utilisateur pour DPM.Configuration de DPM 29
Figure 3-2. Vérification de la configuration requise
Après avoir vérifié les paramètres, l'Assistant configure le pare-feu Windows
pour DPM. À ce stade, l'Assistant crée des exceptions de pare-feu pour les
fichiers exécutables de DPM. Il ouvre également le port 135, qui sera utilisé
par les appels de procédure distante (RPC) Windows et par DCOM
(Distributed COM). Si le service de pare-feu ne fonctionne pas, ne tenez pas
compte de cette étape. 30 Configuration de DPM
Figure 3-3. Configuration du pare-feu Windows
Après la configuration du pare-feu, l'Assistant Mini-installation de Microsoft
Data Protection Manager démarre. Vous devez exécuter cet Assistant afin de
finaliser l'installation de DPM sur le système. Cliquez sur Suivant pour
continuer. L'Assistant de configuration de PowerVault Data Protection
Solution reste en arrière-plan jusqu'à ce que la mini-installation de DPM
soit terminée.Configuration de DPM 31
Figure 3-4. Lancement de l'Assistant Mini-installation de Microsoft
Data Protection Manager32 Configuration de DPM
Mini-installation de Microsoft
Data Protection Manager
Figure 3-5. Assistant Mini-installation de Microsoft Data Protection Manager
La figure 3-5 présente l'Assistant Mini-installation de DPM. Cliquez sur
Suivant pour continuer. L'Assistant comprend les étapes suivantes :
• Bienvenue
• Contrat de licence : cette étape affiche le contrat de licence de DPM.
Vous devez accepter ce contrat pour pouvoir continuer l'installation.
• Enregistrement du produit : cette étape vous invite à saisir votre nom
d'utilisateur et celui de votre organisation.
• Paramètres de sécurité : cette étape vous invite à saisir un mot de passe
pour les comptes de service SQL.
• Souscription à Microsoft Update : Dell recommande d'activer les mises à
jour automatiques pour bénéficier des mises à jour et des correctifs de
sécurité les plus récents.Configuration de DPM 33
• Options pour les commentaires client : cette étape invite l'utilisateur à
participer au programme Microsoft d'amélioration des services.
• Résumé des paramètres
• Configuration : une fois toutes les informations indiquées par l'utilisateur,
la configuration est appliquée.
• Confirmation
Figure 3-6. Écran de confirmation de l'Assistant Mini-installation de Microsoft Data
Protection Manager
Après avoir répondu à toutes les questions et suivi toutes les étapes de
l'Assistant Mini-installation de DPM, cliquez sur Fermer pour revenir à
l'Assistant de configuration de PowerVault Data Protection Solution.34 Configuration de DPM
Configuration du pool de stockage de DPM
Au terme de l'Assistant Mini-installation de DPM, l'Assistant de
configuration de PowerVault Data Protection Solution réapparaît et ajoute
l'espace disponible au pool de stockage de DPM. Le pool de stockage de DPM
est l'ensemble de ressources de stockage que DPM utilise pour assurer la
protection des serveurs gérés faisant partie du réseau. Pour plus
d'informations, voir “Adding Disks to the Storage Pool” (Ajout de disques au
pool de stockage) dans le document Deploying System Center Data Protection
Manager 2007 (Déploiement de System Center Data Protection
Manager 2007).
Figure 3-7. Configuration du pool de stockage de DPM
Une fois la configuration du pool de stockage effectuée, l'Assistant affiche un
message indiquant les étapes terminées. Lorsque vous sélectionnez Terminer,
la console d'administration DPM 2007 s'affiche. Utilisez cette console pour
ajouter des serveurs à partir du réseau. Voir “Déploiement de DPM”, à la
page 39 pour plus d'informations.Configuration de DPM 35
Figure 3-8. Écran de fin de l'Assistant
Vérification
Pour vérifier que le processus de configuration s'est correctement déroulé,
cliquez sur l'onglet Gestion de la console d'administration DPM.
Sélectionnez ensuite l'onglet Disques. Selon la configuration du système, le
nombre de disques approprié doit avoir été ajouté au pool de stockage. 36 Configuration de DPM
Figure 3-9. Console d'administration DPM 2007Licence 37
Licence
Licences DPM
Figure 4-1. Exemple de certificat d'authenticité (COA)
La clé produit de DPM 2007 est installée sur le système en usine. Elle figure
aussi sur le certificat d'authenticité (COA) inclus sur le support d'installation
livré avec le système. La clé produit figurant sur le certificat d'authenticité
COA est requise en cas de réinstallation de DPM 2007.
DPM 2007 nécessite une licence DPML (Data Protection Management
License) pour chaque serveur protégé (géré). Deux types de licences DPML
sont disponibles : Standard (S-DPML), qui offre une protection standard des
fichiers, et Enterprise (E-DPML), qui permet de protéger les applications et
les fichiers du serveur protégé.
Une licence DPML est fournie à l'achat du système. Contactez votre
représentant commercial Dell pour obtenir des licences supplémentaires.38 Licence
Pour plus d'informations, voir “DPM Licensing” (Licences DPM) dans le
document Planning a System Center Data Protection Manager 2007
Deployment (Planification du déploiement de System Center Data Protection
Manager 2007).
Licence Windows Storage Server 2003 R2 64 bits
Figure 4-2. Exemple de certificat d'authenticité Windows apposé sur le système
La clé produit de Windows Storage Server 2003 64 bits R2 avec SP2 est
installée sur le système en usine. Elle figure aussi sur le certificat
d'authenticité apposé sur le capot supérieur ou latéral du système. Notez
cette clé produit et conservez-la en lieu sûr. Vous en aurez besoin si vous êtes
amené à réinstaller le système d'exploitation.Déploiement de DPM 39
Déploiement de DPM
Avant que DPM puisse assurer la protection des données et des applications
qui se trouvent sur les systèmes de votre réseau, vous devez effectuer les
opérations suivantes :
• Installez les logiciels requis sur chaque serveur à protéger.
• Déployez l'agent de protection DPM sur chaque système à protéger. Vous
devez détenir une licence de l'agent DPM pour chaque système protégé à
l'aide de ce logiciel. Reportez-vous à la section “Licences DPM”, à la
page 37.
• Créez un ou plusieurs groupes de protection pour définir les systèmes,
données et applications de ces systèmes que DPM devra sauvegarder, ainsi
que la fréquence des sauvegardes.
• Définissez les paramètres de configuration avancés de DPM (facultatif).
Installation des logiciels requis sur un système
protégé
Avant d'installer un agent de protection DPM sur un serveur protégé de votre
réseau, installez la mise à jour Microsoft KB940349 pour Windows Storage
Server 2003 64 bits. Cette mise à jour est disponible sur le site
support.microsoft.com et sur le support de réinstallation de Microsoft®
System Center Data Protection Manager 2007 livré avec le système (répertoire
\prereqs). Pour installer la mise à jour, connectez-vous sous le compte de
l'administrateur système, si ce n'est déjà fait, puis double-cliquez sur le fichier
exécutable (.exe) KB940349.40 Déploiement de DPM
Déploiement d'agents
Un agent de protection est un logiciel installé sur un serveur protégé pour
assurer le suivi des modifications apportées aux données protégées et les
transmettre au serveur DPM 2007. Voir “Installing Protection Agents”
(Installation des agents de protection) dans le document Deploying System
Center Data Protection Manager 2007 (Déploiement de System Center Data
Protection Manager 2007) pour obtenir des informations sur le déploiement
des agents sur les systèmes du réseau.
Protection des serveurs
Pour protéger un ou plusieurs serveurs de votre réseau, vous devez créer un
groupe de protection. Un groupe de protection est un ensemble de sources de
données présentant la même configuration de protection. Voir “Creating
Protection Groups” (Création de groupes de protection) dans le document
Deploying System Center Data Protection Manager 2007 (Déploiement de
System Center Data Protection Manager 2007).
Configuration avancée
Reportez-vous aux documents Deploying System Center Data Protection
Manager 2007 (Déploiement de System Center Data Protection
Manager 2007) et System Center Data Protection Manager 2007 Operations
Guide (System Center Data Protection Manager 2007 - Guide d'instructions)
pour plus d'informations sur les procédures de configuration avancées
(gestion de la protection des serveurs virtuels et activation de la restauration
par l'utilisateur final, par exemple).Utilisation de DPM avec des unités de bande 41
Utilisation de DPM avec des unités
de bande
PowerVault Data Protection Solution prend en charge les sauvegardes de type
D2T (disk-to-tape, disque vers bande) pour les systèmes protégés, ainsi que
l'archivage D2D2T (disk-to-disk-to-tape, disque vers disque vers bande) pour
la protection à long terme. Voir “Backup Solutions Combining Disk and
Tape” (Solutions de sauvegarde mixtes sur disque et sur bande), dans le
document Planning a System Center Data Protection Manager 2007
Deployment (Planification du déploiement de System Center Data Protection
Manager 2007). Pour utiliser ces fonctionnalités, vous devez connecter à votre
système une bibliothèque de bandes ou une unité de bande compatible.
Pour obtenir la liste des lecteurs de bande, chargeurs automatiques et
bibliothèques pris en charge, reportez-vous au document PowerVault Data
Protection Solution Support Matrix (PowerVault Data Protection Solution -
Matrice de support).
Installation de lecteurs et de bibliothèques
de bandes
Pour installer des lecteurs ou des bibliothèques de bandes et les connecter au
système, reportez-vous à leur documentation. Installez les pilotes nécessaires
et mettez à jour le micrologiciel du nouveau périphérique, le cas échéant.
Reportez-vous au document PowerVault Data Protection Solution Support
Matrix (PowerVault Data Protection Solution - Matrice de support) pour
savoir quelles sont les versions requises pour le micrologiciel et les pilotes.42 Utilisation de DPM avec des unités de bande
Utilisation de DPM avec des lecteurs
et des bibliothèques de bandes
Voir “Configuring Tape Libraries” (Configuration de bibliothèques de
bandes) dans le document Deploying System Center Data Protection
Manager 2007 (Déploiement de System Center Data Protection
Manager 2007) pour ajouter des lecteurs et des bibliothèques de bandes
sous DPM.
Voir “Managing Tape Libraries” (Gestion des bibliothèques de bande) dans
le document System Center Data Protection Manager 2007 Operations Guide
(System Center Data Protection Manager 2007 - Guide d'instructions) pour
obtenir des informations détaillées sur la gestion des bibliothèques de bandes
et des lecteurs de bande autonomes connectés au serveur Microsoft System
Center Data Protection Manager (DPM) 2007. Ce document contient
également des informations sur les tâches de maintenance routinières
à effectuer.Installation de Server Administrator 43
Installation de Dell OpenManage™
Server Administrator
Présentation
Dell OpenManage™ Server Administrator (OMSA) fournit une solution de
gestion de systèmes complète, qui peut être utilisée de deux façons : (1) via
une interface utilisateur graphique intégrée faisant appel à un navigateur
Web ou (2) au moyen de l'interface CLI du système d'exploitation. Il est
conçu pour permettre aux administrateurs système de gérer les systèmes
d'un réseau à la fois en local et à distance.
Un système géré est un système disposant d'une configuration (installation
d'agents, par exemple) permettant sa détection et son analyse. Une station de
gestion est utilisée pour administrer à distance un ou plusieurs systèmes gérés
à partir d'un emplacement central.
OMSA permet de gérer les systèmes et les ressources de stockage de votre
solution PowerVault de protection des données. OMSA surveille les
périphériques et le matériel du système afin de détecter les pannes
éventuelles. Il dispose d'une fonction d'alerte qui permet d'avertir l'utilisateur
qu'un incident risque de se produire. En outre, OMSA fournit une interface
utilisateur graphique à partir de laquelle l'administrateur peut configurer
le sous-système de stockage, notamment les disques virtuels et les disques
RAID.44 Installation de Server Administrator
Installation de Server Administrator
Vous pouvez installer Server Administrator de plusieurs façons. Le CD Dell™
Systems Console and Agent livré avec le système contient un programme de
configuration qui permet d'installer, de mettre à niveau et de désinstaller
Server Administrator, ainsi que d'autres composants logiciels du système géré
et de la station de gestion.
Pour plus d'informations, voir la section “Setup and Administration”
(Configuration et administration) dans le document Dell™ OpenManage
Installation and Security User's Guide (Dell™ OpenManage - Guide
d'utilisation des procédures d'installation et de sécurité).
REMARQUE : Pendant l'installation d'OMSA, assurez-vous que l'option Storage
Services (Services de stockage) est cochée.Mise à jour des logiciels 45
Mise à jour des logiciels
Mise à jour de votre système PowerVault
Utilisation de Server Update Utility
Dell™ OpenManage™ Server Update Utility (SUU) est une application
disponible sur CD, qui permet d'identifier et d'appliquer des mises à jour
destinées à votre système. SUU compare les versions des composants installés
sur votre système avec celles contenues sur les CD de mise à jour du serveur
disponibles sur le site support.dell.com. SUU affiche ensuite un rapport de
comparaison des versions et permet de mettre à jour des composants tels que
le BIOS, les pilotes et le micrologiciel.
Reportez-vous au document Dell™ OpenManage™ Server Update Utility
User's Guide (Dell™ OpenManage™ Server Update Utility - Guide
d'utilisation) pour plus d'informations sur l'utilisation de SUU.
Utilisation des packages Dell de mise à jour
Un package Dell de mise à jour ou “DUP” (Dell Update Package) est un
fichier auto-exécutable fourni dans un format standard. Chaque package de
mise à jour est conçu pour mettre à jour un seul composant logiciel (un pilote
spécifique par exemple) sur votre système. Les DUP sont disponibles sur le
site support.dell.com. Reportez-vous au document Dell™ Update Packages
for Microsoft Windows User's Guide (Packages Dell™ de mise à jour pour
Microsoft Windows - Guide d'utilisation) pour plus d'informations.46 Mise à jour des logiciels
Mise à jour du système d'exploitation
Rendez-vous sur le site update.microsoft.com pour vous procurer les
correctifs de sécurité et mises à jour les plus récents disponibles pour
Windows Storage Server. Toutes les mises à jour de Windows
Server™ 2003 R2 64 bits avec SP2 s'appliquent à Windows Storage
Server 2003 R2 64 bits avec SP2.
Mise à jour de DPM
Rendez-vous sur le site update.microsoft.com pour obtenir les mises à jour
de DPM 2007.Obtention d'aide 47
Obtention d'aide
Support Dell
Pour plus d'informations et pour obtenir des instructions de dépannage
concernant PowerVault Data Protection Solution, rendez-vous sur le site
support.dell.com.
Incidents liés au matériel
Pour obtenir de l'aide sur le matériel, consultez les manuels PowerVault livrés
avec le système. Ces guides sont également disponibles sur le site
support.dell.com.
Incidents liés aux logiciels ou à DPM
Pour plus d'informations et pour obtenir des instructions de dépannage
concernant DPM, reportez-vous au document System Center Data Protection
Manager 2007 Troubleshooting Guide (System Center Data Protection
Manager 2007 - Guide de dépannage).
Dépannage des incidents liés à l'Assistant
PowerVault Data Protection Solution
Si une erreur survient pendant l'exécution de l'Assistant de configuration
de PowerVault Data Protection Solution, un message d'erreur s'affiche pour
vous indiquer comment résoudre l'incident. Suivez ces instructions, puis
redémarrez l'Assistant en double-cliquant sur l'icône correspondante
du bureau pour poursuivre la configuration.48 Obtention d'aide
Figure 9-1. Écran d'erreur de l'Assistant de configuration de PowerVault Data
Protection Solution
Autres documents et ressources utiles
Reportez-vous au document PowerVault Data Protection Solution Quick
Reference Guide (PowerVault Data Protection Solution - Guide de référence
rapide), disponible sur le site support.dell.com, pour vous procurer les
documents et ressources suivants :
Informations de Microsoft
• Planning a System Center Data Protection Manager 2007 Deployment
(Planification du déploiement de System Center Data Protection
Manager 2007)
• Deploying System Center Data Protection Manager 2007 (Déploiement de
System Center Data Protection Manager 2007)
• System Center Data Protection Manager 2007 Operations Guide (System
Center Data Protection Manager 2007 - Guide d'instructions)Obtention d'aide 49
Matériel Dell
• Baseboard Management Controller Utilities User's Guide (Utilitaires du
contrôleur BMC - Guide d'utilisation)
• Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 -
Guide d'utilisation)
• PowerVault Systems Hardware Owner's Manual (Systèmes PowerVault -
Manuel du propriétaire)
• PowerVault Getting Started Guide (PowerVault - Guide de mise en route)
Logiciels Dell
• PowerVault™ Data Protection Solution Support Matrix (PowerVault™ Data
Protection Solution - Matrice de support)
• OpenManage Installation and Security User's Guide (OpenManage - Guide
d'utilisation des procédures d'installation et de sécurité)
• OpenManage™ Server Administrator User's Guide (OpenManage™ Server
Administrator - Guide d'utilisation).
• OpenManage™ Server Update Utility User's Guide (OpenManage™ Server
Update Utility - Guide d'utilisation)
• Dell Update Packages for Microsoft Windows User's Guide (Packages de mise
à jour Dell pour Microsoft Windows - Guide d'utilisation)
• CD Dell Systems Console and Agent
• CD Dell Systems Build and Update Utility
• CD Dell Systems Documentation50 Obtention d'aideIndex 51
Index
A
Accès à distance, 25
Administrateur local, 18
Adresse IP
Configuration, 16
DHCP, 16
DNS, 23
Statique, 16
Adresse IP statique, 16, 23
Agent, 39-40
Aide, 20, 47
Assistant,
11, 27, 29-30, 32, 34, 47
B
Bureau à distance
Configuration, 24
C
Configuration requise, 11, 27-28
Console d'administration, 34, 36
Console SAC, 21-22
D
Data Protection Manager
Assistant Mini-installation, 32
Data Protection Solution
Assistant de configuration, 27, 47
Dépannage, 47
Dépannage, 47
DHCP, 22
Documents, 9
Domaine, 11
DPM, 7, 28, 30, 32-34
Configuration requise, 11
Licences, 37
DRAC, 25
Accès à distance, 25
G
Groupe de protection, 39-40
I
Interface MUI, 2052 Index
M
Mise à jour, 45
Mot de passe par défaut, 23
Modification, 14
Saisie, 14
N
Nom de l'ordinateur, 18
Modification, 18
O
Onduleur, 13
OpenManage Server
Administrator (OMSA)
Installation, 43
P
Pare-feu, 27, 29-30
Plate-forme, 25
Pool de stockage, 34-35
Configuration, 34
R
Réseau
Câblage, 15
Configuration, 15
S
Serveur protégé, 37, 40
System Center, 7, 11, 40
U
Unités et bibliothèques
de bandes, 41
Installation, 41
Utilisation, 42
Dell
™
PowerVault
™
Encryption Key Manager
Guide d'utilisationDell
™
PowerVault
™
Encryption Key Manager
Guide d'utilisation© 2007, 2010 Dell Inc. All rights reserved.
Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis.
Toute reproduction sous quelque forme que ce soit est strictement interdire sans l'autorisation écrite de Dell Inc. Les
marques suivantes citées dans ce document, Dell, le logo DELL et PowerVault sont des marques de Dell Inc.
D'autres marques et noms peuvent être cités dans le présent document en référence, soit à des sociétés ayant déposé
ces noms et marques, soit à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des
noms commerciaux autres que les siens.Table des matières
Figures . . . . . . . . . . . . . . . v
Tableaux . . . . . . . . . . . . . . vii
Préface . . . . . . . . . . . . . . . ix
A propos du présent manuel. . . . . . . . . ix
Public visé . . . . . . . . . . . . . . ix
Conventions et terminologie utilisées dans ce
manuel . . . . . . . . . . . . . . . ix
Consigne de type Avertissement . . . . . . . . x
Publications connexes . . . . . . . . . . . x
Informations Linux . . . . . . . . . . . x
Information Microsoft Windows . . . . . . . x
Support en ligne . . . . . . . . . . . . x
A lire en premier. . . . . . . . . . . xi
Comment contacter Dell . . . . . . . . . . xi
Chapitre 1. Présentation du
chiffrement sur bandes . . . . . . . 1-1
Composants . . . . . . . . . . . . . . 1-1
Gestion du chiffrement . . . . . . . . . . 1-3
Chiffrement sur bandes géré par une application 1-4
Chiffrement sur bandes géré par une
bandothèque. . . . . . . . . . . . . 1-5
A propos des clés de chiffrement . . . . . . . 1-5
Chapitre 2. Planification de votre
environnement Encryption Key
Manager. . . . . . . . . . . . . . 2-1
Tâches de configuration du chiffrement en un coup
d'oeil . . . . . . . . . . . . . . . . 2-1
Tâches de configuration d'Encryption Key
Manager . . . . . . . . . . . . . . 2-1
Planification du chiffrement sur bandes géré par
une bandothèque . . . . . . . . . . . 2-2
Configurations matérielle et logicielle requises . . 2-2
Composants de solution Linux. . . . . . . 2-2
Composants de solution Windows . . . . . 2-3
Remarques sur le fichier de clés . . . . . . . 2-3
Fichier de clés JCEKS . . . . . . . . . . 2-4
Clés de chiffrement et unités de bande LTO 4 et
LTO 5 . . . . . . . . . . . . . . . 2-4
Sauvegarde des données du fichier de clés. . . 2-6
Gestionnaires de clés multiples à des fins de
redondance . . . . . . . . . . . . . 2-7
Configurations du serveur Encryption Key
Manager . . . . . . . . . . . . . . 2-8
Remarques sur le site de reprise après incident . . 2-9
Remarques sur le partage des bandes magnétiques
chiffrées hors site . . . . . . . . . . . . 2-10
Remarques sur la norme FIPS 140-2. . . . . . 2-11
Chapitre 3. Installation d'Encryption
Key Manager et des fichiers de clés. . 3-1
Téléchargement de la dernière version de l'image
ISO de Key Manager . . . . . . . . . . . 3-1
Installation d'Encryption Key Manager sous Linux 3-1
Installation d'Encryption Key Manager sous
Windows . . . . . . . . . . . . . . . 3-2
Utilisation de l'interface graphique pour créer un
fichier de configuration, un fichier de clés et des
certificats . . . . . . . . . . . . . . . 3-5
Génération de clés et d'alias de chiffrement sur LTO
4 et LTO 5 . . . . . . . . . . . . . . 3-9
Création et gestion de groupes de clés . . . . . 3-14
Chapitre 4. Configuration d'Encryption
Key Manager. . . . . . . . . . . . 4-1
Utilisation de l'interface graphique pour configurer
Encryption Key Manager . . . . . . . . . 4-1
Stratégies de configuration . . . . . . . . . 4-1
Mise à jour automatique de la table d'unités . . 4-1
Synchronisation entre deux serveurs de
gestionnaire de clés . . . . . . . . . . 4-2
Eléments de base pour la configuration . . . . . 4-3
Chapitre 5. Administration
d'Encryption Key Manager . . . . . . 5-1
Démarrage, régénération et arrêt du serveur du
gestionnaire de clés . . . . . . . . . . . 5-1
Client d'interface de ligne de commande . . . . 5-5
Commandes CLI . . . . . . . . . . . . 5-8
Chapitre 6. Identification des incidents 6-1
Vérification des fichiers importants pour identifier
les incidents liés au serveur Encryption Key
Manager . . . . . . . . . . . . . . . 6-1
Débogage des incidents de communications entre le
client CLI et le serveur EKM . . . . . . . . 6-2
Débogage des incidents liés au serveur du
gestionnaire de clés . . . . . . . . . . . 6-3
Encryption Key Manager- Erreurs signalées . . . 6-5
Messages . . . . . . . . . . . . . . 6-10
Fichier de configuration non spécifié . . . . 6-10
Echec de l'ajout d'unité . . . . . . . . . 6-10
Echec d'archivage du fichier journal . . . . 6-11
Echec de suppression de la configuration . . . 6-11
Echec de suppression de l'entrée d'unité . . . 6-11
Echec d'importation . . . . . . . . . . 6-12
Echec de la modification de la configuration 6-12
Un nom de fichier ne peut pas être nul . . . 6-12
La limite de taille de fichier ne peut pas être un
nombre négatif . . . . . . . . . . . 6-13
Aucune donnée à synchroniser . . . . . . 6-13
Entrée non valide. . . . . . . . . . . 6-13
iiiNuméro de port SSL non valide dans le fichier
de configuration . . . . . . . . . . . 6-14
Numéro de port TCP non valide dans le fichier
de configuration . . . . . . . . . . . 6-14
Vous devez spécifier un numéro de port SSL
dans le fichier de configuration . . . . . . 6-15
Spécification obligatoire du numéro de port
TCP dans le fichier de configuration . . . . 6-15
Echec de démarrage du serveur . . . . . . 6-15
Echec de la commande Sync . . . . . . . 6-16
Le fichier Journal d'Audit Spécifié est en lecture
seule . . . . . . . . . . . . . . . 6-16
Impossible de charger le fichier de clés Admin 6-16
Impossible de charger le fichier de clés . . . 6-17
Impossible de charger le fichier de clés
Transport . . . . . . . . . . . . . 6-17
Action non prise en charge . . . . . . . 6-18
Chapitre 7. Enregistrements d'audit 7-1
Présentation de l'audit . . . . . . . . . . 7-1
Paramètres de configuration d'audit . . . . . . 7-1
Audit.event.types . . . . . . . . . . . 7-1
Audit.event.outcome . . . . . . . . . . 7-2
Audit.eventQueue.max . . . . . . . . . 7-2
Audit.handler.file.directory . . . . . . . . 7-3
Audit.handler.file.size. . . . . . . . . . 7-3
Audit.handler.file.name . . . . . . . . . 7-3
Audit.handler.file.multithreads . . . . . . . 7-4
Audit.handler.file.threadlifespan . . . . . . 7-4
Format d'enregistrement d'audit . . . . . . . 7-4
Points d'audit dans Encryption Key Manager 7-5
Attributs d'enregistrement d'audit . . . . . 7-6
Evénements d'audit . . . . . . . . . . . 7-7
Chapitre 8. Utilisation des
métadonnées. . . . . . . . . . . . 8-1
Annexe A. Exemples de fichiers . . . A-1
Exemple de script de démarrage d'un démon . . A-1
Plateformes Linux. . . . . . . . . . . A-1
Exemples de fichiers de configuration . . . . . A-1
Annexe B. Fichiers de propriétés de
configuration Encryption Key Manager B-1
Fichier de propriétés de configuration du serveur
Encryption Key Manager . . . . . . . . . B-1
Fichier de propriétés de configuration du client
CLI . . . . . . . . . . . . . . . . B-10
Annexe C. Foire aux questions . . . . C-1
Remarques . . . . . . . . . . . . D-1
Marques . . . . . . . . . . . . . . . D-1
Glossaire . . . . . . . . . . . . . E-1
Index . . . . . . . . . . . . . . . X-1
iv Dell Encryption Key Mgr - Guide d'utilisationFigures
1-1. Quatre composants principaux de
Encryption Key Manager . . . . . . . 1-2
1-2. Deux emplacements possibles pour le
moteur de règles de chiffrement et la
gestion des clés. . . . . . . . . . . 1-4
1-3. Chiffrement à l'aide de clés de chiffrement
symétriques . . . . . . . . . . . 1-7
2-1. Requête d'opération d'écriture chiffrée de
l'unité de bande LTO 4 ou LTO 5 . . . . 2-5
2-2. Requête d'opération de lecture chiffrée de
l'unité de bande LTO 4 ou LTO 5 . . . . 2-5
2-3. Fenêtre Sauvegarde des fichiers critiques 2-7
2-4. Configuration de serveur unique . . . . 2-8
2-5. Deux serveurs à configurations partagées 2-9
2-6. Deux serveurs à configurations différentes
accédant aux mêmes unités . . . . . . 2-9
3-1. Fenêtre Choose Destination Location 3-3
3-2. Définition de cette version de la machine
virtuelle Java par défaut . . . . . . . 3-3
3-3. Fenêtre Start Copying Files . . . . . . 3-4
3-4. Page Configuration du serveur EKM 3-6
3-5. Page Configuration du certificat de serveur
EKM . . . . . . . . . . . . . . 3-7
3-6. Fenêtre Sauvegarde des fichiers critiques 3-8
3-7. Créer un groupe de clés . . . . . . . 3-16
3-8. Modifier le groupe de clés d'écriture par
défaut . . . . . . . . . . . . . 3-17
3-9. Affecter un groupe à l'unité . . . . . . 3-18
3-10. Supprimer une unité . . . . . . . . 3-19
5-1. Etat du serveur . . . . . . . . . . 5-1
5-2. Fenêtre Connexion . . . . . . . . . 5-2
vvi Dell Encryption Key Mgr - Guide d'utilisationTableaux
1. Conventions typographiques utilisées dans ce
manuel . . . . . . . . . . . . . ix
1-1. Récapitulatif des clés de chiffrement 1-7
2-1. Configuration logicielle minimale requise
pour Linux . . . . . . . . . . . . 2-2
2-2. Configuration logicielle minimale requise
pour Windows . . . . . . . . . . 2-3
6-1. Erreurs signalées par Dell Encryption Key
Manager . . . . . . . . . . . . 6-6
7-1. Types d'enregistrements d'audit écrits par
Encryption Key Manager dans les fichiers
d'audit . . . . . . . . . . . . . 7-5
7-2. Types d'événements d'audit par événement
contrôlé . . . . . . . . . . . . . 7-7
8-1. Format de sortie de la requête de
métadonnées . . . . . . . . . . . 8-2
viiviii Dell Encryption Key Mgr - Guide d'utilisationPréface
A propos du présent manuel
Ce manuel contient les informations et instructions nécessaires à l'installation et à
l'utilisation de Dell™
Encryption Key Manager. Il inclut les concepts et les
procédures relatives aux :
v Unités de bande LTO 4 et LTO 5 avec fonction de chiffrement
v Clés cryptographiques
v Certificats numériques
Public visé
Ce manuel s'adresse aux administrateurs de stockage et de sécurité en charge de la
sécurité et de la sauvegarde de données vitales et à toute personne impliquée dans
la configuration et la maintenance des serveurs Encryption Key Manager dans
l'environnement d'exploitation. Il suppose que le lecteur connaît les unités de
stockage et les réseaux.
Conventions et terminologie utilisées dans ce manuel
Le présent manuel utilise les conventions typographiques suivantes :
Tableau 1. Conventions typographiques utilisées dans ce manuel
Convention Syntaxe
gras Les mots ou caractères gras représentent des
éléments système que vous devez utiliser
littéralement, tels que les noms de
commande, de fichiers, d'indicateurs, de
chemin d'accès et les options de menus
sélectionnées.
constant width Les exemples, le texte entré par l'utilisateur
et les informations affichées par le système
apparaissent en police constant width.
italique Les mots ou caractères en italique
représentent des valeurs de variable que
vous devez fournir.
[élément] Indique les éléments facultatifs.
{élément} Contient une liste dans laquelle vous devez
choisir un élément dans les descriptions de
format et de syntaxe.
| La barre verticale sépare les éléments d'une
liste d'options.
Indique les touches sur lesquelles vous
appuyez.
ixConsigne de type Avertissement
Une consigne de sécurité de type Avertissement indique la présence d'un risque
d'endommagement de programmes, de périphériques, de systèmes ou de données.
Un symbole Point d'exclamation peut accompagner une consigne de type
Avertissement, mais cela n'est pas obligatoire. Exemple de consigne de type
Avertissement :
Avertissement : L'utilisation d'un tournevis électrique pour
effectuer cette tâche pourrait détruire la bande.
Publications connexes
Pour plus d'informations, reportez-vous aux documents suivants :
v Le Guide d'initiation des bandothèques Dell™
PowerVault™
TL2000 et TL4000 fournit
des informations concernant l'installation.
v Le Manuel de référence SCSI des bandothèques Dell™
PowerVault™
TL2000 et TL4000
présente les commandes SCSI prises en charge et le protocole régissant le
comportement de l'interface SCSI.
Informations Linux
Information Red Hat
L'adresse URL suivante concerne les systèmes Red Hat Linux
®
:
v http://www.redhat.com
Informations SuSE
L'adresse URL suivante concerne les systèmes SuSE Linux :
v http://www.suse.com
Information Microsoft Windows
L'adresse URL suivante vous donne accès à des informations relatives aux
systèmes Microsoft
®
Windows
®
:
v http://www.microsoft.com
Support en ligne
Visitez le site http://support.dell.com pour obtenir les publications associées
suivantes :
Le manuel Dell Encryption Key Manager - Guide de démarrage rapide fournit des
informations permettant de définir une configuration de base.
Visitez le site http://www.dell.com pour obtenir les publications connexes
suivantes :
Le livre blanc Library Managed Encryption for Tape suggère des valeurs
recommandées pour le chiffrement sur bandes de technologie LTO.
x Dell Encryption Key Mgr - Guide d'utilisationA lire en premier
Comment contacter Dell
Pour les clients résidant aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355).
Remarque : Si vous ne disposez pas d'une connexion Internet active, des
informations sont disponibles sur la facture, l'emballage, le bordereau
ou le catalogue de produits Dell.
Dell propose différentes options de maintenance en ligne et téléphoniques. Les
options disponibles varient selon les pays et les produits. Il se peut que certains
services ne soient pas disponible dans votre région. Pour toute question relative à
la vente, le support technique ou le service clientèle, contactez Dell à l'adresse
suivant :
1. Visitez le site Web http://support.dell.com.
2. Assurez-vous que votre pays ou votre région se trouve dans le menu déroulant
Sélectionnez votre pays/région au bas de la page.
3. Cliquez sur Contactez nous sur le côté gauche de la page.
4. Sélectionnez le lien de service ou d'assistant approprié à votre demande.
5. Sélectionnez le mode de contact avec Dell qui vous semble le plus approprié.
xixii Dell Encryption Key Mgr - Guide d'utilisationChapitre 1. Présentation du chiffrement sur bandes
Dans un environnement de compétition économique, les données comptent parmi
les ressources les plus valorisées. Dans notre monde sensibilisé aux questions de
sécurité, la priorité est donc donnée à la protection des données, au contrôle de
leur accès et à la vérification de leur authenticité tout en maintenant leur
disponibilité. Le chiffrement de données est un outil qui répond à plusieurs de ces
besoins. Dell Encryption Key Manager (appelé Encryption Key Manager dans la
suite du document) simplifie les tâches de chiffrement.
Les unités LTO 4 et LTO 5 sont capables de chiffrer des données écrites sur des
cartouches LTO 4 et LTO 5. Cette nouvelle fonctionnalité ajoute une bonne dose de
sécurité aux données stockées sans le temps système de traitement et la
dégradation des performances associés au chiffrement effectué sur le serveur ou les
frais d'un serveur dédiée.
La solution de chiffrement d'unité de bande comprend trois éléments majeurs :
L'unité de bande sur laquelle est activée le chiffrement
Toutes les unités de bande LTO 4 et LTO 5 doivent être activées via l'interface
de bandothèque.
Voir «Configurations matérielle et logicielle requises», à la page 2-2 pour plus
d'informations sur les unités de bande.
Gestion des clés de chiffrement
Le chiffrement implique l'utilisation de plusieurs types de clés, en couches
successives. La génération, la maintenance, le contrôle et la transmission de ces
clés dépend de l'environnement d'exploitation dans lequel l'unité de bande de
chiffrement est installée. Certaines applications sont capables d'effectuer la
gestion des clés. Pour les environnements ne disposant pas de telles
applications ou ceux dans lesquels un chiffrement indépendant d'une
application est souhaité, Dell Encryption Key Manager effectue toutes les
tâches de gestion de clés nécessaires. «Gestion du chiffrement», à la page 1-3
décrit ces tâches plus en détails.
Stratégie de chiffrement
Il s'agit de la méthode utilisée pour mettre en oeuvre le chiffrement. Elle inclut
les règles qui régissent le choix des volumes chiffrés et le mécanisme de
sélection des clés. La manière dont ces règles sont définies ainsi que leur
emplacement dépendent de l'environnement d'exploitation. Pour plus
d'informations, voir «Gestion du chiffrement», à la page 1-3.
Composants
Encryption Key Manager fait partie de l'environnement Java et utilise les
composants de sécurité Java avec ses fonctionnalités cryptographiques. Pour plus
d'informations sur les composants de sécurité Java, consultez la section des
publications connexes. Encryption Key Manager possède trois composants
principaux qui sont utilisés pour contrôler son comportement. Ces composants
sont les suivants :
Fichier de clés de sécurité Java
Le fichier de clés est défini comme faisant partie de (JCE) (Java
Cryptography Extension). Il s'agit d'un élément des composants de sécurité
1-1Java, qui font eux-mêmes partie de l'environnement d'exécution Java. Un
fichier de clés contient les certificats et les clés (ou pointeurs désignant les
certificats et les clés) utilisés par Encryption Key Manager dans le cadre de
ses opérations cryptographiques. Plusieurs types de fichiers de clés Java
sont pris en charge et offrent différentes caractéristiques de fonctionnement
afin de répondre à vos besoins. Ces caractéristiques sont traitées en détail
dans «Remarques sur le fichier de clés», à la page 2-3.
Il est impossible de nier l'importance de la conservation de vos données de
fichier de clés. Sans accès à votre fichier de clés, vous ne pouvez pas
déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous
pour comprendre les méthodes de protection des données de fichier de clés
disponibles.
Fichiers de configuration
Les fichiers de configuration vous permettent de personnaliser le
comportement de Encryption Key Manager afin de répondre aux besoins
de l'organisation. Ces options de comportement sont décrites en détail dans
ce document, premièrement dans le Chapitre 2, «Planification de votre
environnement Encryption Key Manager», à la page 2-1, puis dans le
Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1 et
enfin dans l'annexe B où toutes les options de configuration sont décrites.
Table d'unités de bande
La table d'unités de bande est utilisée par Encryption Key Manager pour
conserver une trace des unités de bande qu'il prend en charge. La table
d'unités de bande est un fichier binaire non éditable dont l'emplacement
est spécifié dans le fichier configuration. Vous pouvez modifier son
emplacement afin de répondre à vos besoins.
Fichier KeyGroups.xml
Ce fichier protégé par mot de passe contient les noms de tous les groupes
de clés de chiffrement et des alias de clés de chiffrement associés à chaque
groupe de clés.
Figure 1-1. Quatre composants principaux de Encryption Key Manager
1-2 Dell Encryption Key Mgr - Guide d'utilisationGestion du chiffrement
Dell Encryption Key Manager est un programme Java™
qui assiste les unités de
bande sur lesquelles le chiffrement est activé dans la génération, la protection, le
stockage et la maintenance des clés de chiffrement utilisées pour chiffrer les
informations en cours d'écriture et pour déchiffrer les informations en cours de
lecture sur le support de bande (formats de bande magnétique et de cartouche).
Encryption Key Manager s'exécute sur Linux (SLES et RHEL) et Windows et est
conçu pour s'exécuter en arrière-plan en tant queressource partagée déployée dans
plusieurs emplacements au sein d'une entreprise. Une interface de ligne de
commande client fournit un solide ensemble de commandes permettant de
personnaliser Encryption Key Manager pour votre environnement et d'en surveiller
le fonctionnement. Plusieurs fonctions de personnalisation et de surveillance sont
également disponibles dans l'interface graphique de Dell Encryption Key Manager.
Encryption Key Manager utilise un ou plusieurs fichiers de clés pour conserver les
certificats et les clés (ou les pointeurs vers ceux-ci) requis pour toutes les tâches de
chiffrement. Voir «Remarques sur le fichier de clés», à la page 2-3 pour obtenir des
informations détaillées.
IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA
CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les
machines hébergeant le programme Dell Encryption Key Manager utilisent
une mémoire ECC afin de minimiser le risque de perte de données.
Encryption Key Manager exécute la fonction de demande de création de clés
de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5.
Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire
système lors de l'exécution par Encryption Key Manager. Notez que le
matériel de clé doit être correctement transféré vers l'unité de bande
appropriée de sorte que les données écrites sur une cartouche puissent être
récupérées (déchiffrées). Si le matériel de clé est corrompu en raison d'une
erreur de bit dans la mémoire système et qu'il est utilisé pour écrire des
données sur une cartouche, les données écrites sur cette cartouche ne seront
pas récupérables (en d'autres termes, elles ne pourront pas être déchiffrées
ultérieurement). Des dispositifs de protection sont mis en place pour éviter
que de telles erreurs de données se produisent. Toutefois, si la machine
hébergeant Encryption Key Manager n'utilise pas la mémoire Error
Correction Code (ECC), il se peut que le matériel de clé soit corrompu au
sein de la mémoire système et que cette corruption provoque une perte des
données. Cette éventualité est rare, mais il est toujours recommandé que les
machines hébergeant les applications vitales (telles que Encryption Key
Manager) utilisent la mémoire ECC.
Encryption Key Manager agit en tant que processus d'arrière-plan, attendant que
des requêtes de génération ou d'extraction de clé lui soient envoyées via un
chemin de communication TCP/IP entre lui-même et la bandothèque. Lorsqu'une
unité de bande écrit des données chiffrées, elle commence par envoyer une requête
de clé de chiffrement depuis Encryption Key Manager. A réception de la requête,
Encryption Key Manager effectue les tâches suivantes.
Encryption Key Manager extrait une clé AES existante d'un fichier de clés et
l'encapsule pour un transfert sécurisé vers l'unité de bande sur laquelle elle est
désencapsulée à son arrivée et utilisée pour chiffrer les données en cours d'écriture
sur la bande magnétique.
Lorsqu'une bande magnétique chiffrée est lue par une unité LTO 4 ou LTO 5,
Encryption Key Manager extrait la clé requise du fichier de clés, en fonction des
Chapitre 1. Présentation du chiffrement sur bandes 1-3informations contenues dans l'ID de clé sur la bande magnétique et la fournit
encapsulée à l'unité de bande pour un transfert sécurisé.
vous pouvez choisir entre deux méthodes de gestion du chiffrement. Ces méthodes
diffèrent par l'emplacement du moteur de règles de chiffrement, par l'emplacement
dans lequel la gestion du chiffrement est effectuée pour votre solution, ainsi que
par la manière dont Encryption Key Manager est connecté à l'unité. Votre
environnement d'exploitation détermine la meilleure solution. La gestion des clés
et le moteur de règles de chiffrement peuvent être situés dans n'importe laquelle
des deux couches environnementales suivantes.
Couche application
Un programme d'application, séparé du gestionnaire de clés, lance le transfert
des données vers l'espace de stockage sur bande. Voir «Chiffrement sur bandes
géré par une application» pour les applications prises en charge.
Couche bandothèque
Le boîtier de l'espace de stockage sur bande, tel que la bandothèque la famille
Dell PowerVault TL2000/TL4000 et ML6000. Une bandothèque moderne
contient une interface interne pour chaque unité de bande qu'elle contient.
Chiffrement sur bandes géré par une application
Cette méthode est la meilleure pour les environnements d'exploitation qui
exécutent une application déjà capable de générer et de gérer des règles et des clés
de chiffrement. Les règles définissant quand le chiffrement doit être utilisé sont
définies dans l'interface d'application. Les règles et les clés passent via le chemin
de données entre la couche d'application et les unités de bande en cours de
chiffrement. Le chiffrement est le résultat de l'interaction entre l'application et
l'unité de bande acceptant le chiffrement. Aucun changement n'est nécessaire dans
le système et les couche de la bandothèque. L'application gérant les clés de
Figure 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés.
1-4 Dell Encryption Key Mgr - Guide d'utilisationchiffrement, les volumes écrits et chiffrés à l'aide de la méthode d'application ne
peuvent qu'être lus à l'aide de la méthode de chiffrement géré par une application
(par la même application qui les a écrits).
Encryption Key Manager n'est pas requis/utilisé par le chiffrement sur bandes
géré par une application.
Les applications de version minimale suivantes peuvent être utilisées pour gérer le
chiffrement :
v CommVault Galaxy 7.0 SP1
v Symantec Backup Exec 12
Le chiffrement sur bandes géré par une application est compatible avec les unités
de bande LTO 4 et LTO 5 :
v bandothèque Dell™
PowerVault™
TL2000
v bandothèque Dell™
PowerVault™
TL4000
v bandothèque Dell™
PowerVault™
ML6000
Pour savoir comment gérer les règles et les clés de chiffrement, consultez la
documentation relative à l'application logicielle de sauvegarde sur bandes.
Chiffrement sur bandes géré par une bandothèque
Utilisez cette méthode pour les unités de bande LTO 4 et LTO 5 dans la
bandothèque Dell™
PowerVault™
TL2000, bandothèque Dell™
PowerVault™
TL4000,
ou bandothèque Dell™
PowerVault™
ML6000 . La génération et la gestion des clés
s'effectue par Encryption Key Manager, une application Java qui s'exécute sur un
hôte associé à une bandothèque. Le contrôle et les clés de règle passent par
l'interface bandothèque-unité. Par conséquent, le chiffrement est transparent au
niveau des applications.
A propos des clés de chiffrement
Une clé de chiffrement est une chaîne aléatoire d'octets générée spécifiquement
pour brouiller et débrouiller les données. Les clés de chiffrement sont créées à
l'aide d'algorithmes conçus pour garantir que chaque clé est unique et
imprévisible. Plus la clé est longue, plus il est difficile de casser le code de
chiffrement. Les méthodes de chiffrement IBM et T10 utilisent des clés d'algorithme
AES de 256 bits pour chiffrer les données. La norme de chiffrement AES de
256 bits est actuellement reconnue et recommandée par le gouvernement
américain. Elle propose trois longueurs de clé différentes. Les clés de 256 bits sont
les plus longues chaînes autorisées par AES.
Deux types d'algorithme de chiffrement sont utilisés par Encryption Key Manager :
les algorithmes symétriques et les algorithmes asymétriques. Le chiffrement
symétrique (ou chiffrement de clé confidentielle) utilise une clé unique pour le
chiffrement et le déchiffrement. Le chiffrement de clé symétrique est généralement
utilisé pour déchiffrer efficacement de grandes quantités de données. Les clés AES
de 256 bits sont des clés symétriques. Le chiffrement asymétrique (ou chiffrement
public/privé) utilise deux clés. Les données chiffrées à l'aide d'une clé ne peuvent
être déchiffrées qu'à l'aide de l'autre clé de la paire de clés publique/privée.
Lorsqu'une paire de clés asymétrique est générée, la clé et la clé privée sont
utilisées respectivement dans le cadre du chiffrement et du déchiffrement.
Chapitre 1. Présentation du chiffrement sur bandes 1-5Encryption Key Manager utilise les clés symétriques et asymétriques. Le
chiffrement symétrique est utilisé dans le cadre du chiffrement rapide des données
utilisateur et hôte, tandis que le chiffrement asymétrique (obligatoirement plus
lent) est utilisé pour protéger la clé symétrique.
Les clés de chiffrement peuvent être générées pour Encryption Key Manager par
un utilitaire tel que keytool. La responsabilité de la génération des clés AES et la
façon dont elles sont transférées vers l'unité de bande dépendent de la méthode de
gestion du chiffrement. Cependant, il peut être utile de comprendre la différence
qui existe entre la façon dont Encryption Key Manager utilise les clés de
chiffrement et la façon dont les applications les utilisent.
Traitement des clés de chiffrement par Dell Encryption Key
Manager
Dans un chiffrement de bande géré par une bandothèque, les données non
chiffrées sont envoyées à l'unité de bande LTO 4 ou LTO 5 et sont converties en
texte chiffré à l'aide d'une clé de données symétrique prégénérée à partir d'un
fichier de clés disponible dans Encryption Key Manager, puis sont écrites sur la
bande. Encryption Key Manager sélectionne les clé de données prégénérées une
par une. Les clés de données sont réutilisées sur plusieurs cartouches de données
lorsque le nombre de clés de données prégénérées est insuffisant. La clé de
données est envoyée à l'unité de bande LTO 4 ou LTO 5 sous forme chiffrée ou
encapsulée par Encryption Key Manager. Toutes les unités de bande LTO 4 et LTO
5 désencapsulent cette clé de données et l'utilise pour effectuer le chiffrement et le
déchiffrement. Cependant, aucune clé encapsulée n'est stockée sur les cartouches
de bande LTO 4 ou LTO 5. Une fois le volume chiffré écrit, la clé de données doit
être accessible en fonction de l'alias ou de l'intitulé de clé, puis disponible dans
Encryption Key Manager pour pouvoir lire le volume. La figure 1-3, à la page 1-7
illustre ce processus.
Dell Encryption Key Manager vous permet également d'organiser vos clés
symétriques de chiffrement LTO en groupes de clés. Ainsi, vous pouvez regrouper
les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui
peuvent y accéder ou de toute autre caractéristique significative. Pour plus
d'informations, voir «Création et gestion de groupes de clés», à la page 3-14.
Traitement des clés de chiffrement par d'autres applications
Dans un chiffrement sur bandes géré par une application, les données non chiffrées
sont envoyées aux unités de bandes LTO 4 et LTO 5 et sont converties en texte
chiffré à l'aide d'une clé de données symétrique fournie par l'application, puis sont
écrites sur la bande. La clé de données n'est pas stockée sur la cartouche de bande.
Une fois le volume chiffré écrit, la clé de données doit se trouver dans un
emplacement accessible par l'application (par exemple, une base de données de
serveurs) afin de pouvoir lire le volume.
Les unités de bande LTO 4 et LTO 5 peuvent utiliser des applications telles que
Yosemite (pour bandothèque Dell PowerVault TL2000 et TL4000), CommVault, et
Symantec Backup Exec pour le chiffrement géré par une application.
Les unités de bande LTO 4 et LTO 5 peuvent sinon être utilisées par des
applications qui utilisent le jeu de commandes T10 pour effectuer le chiffrement. Le
jeu de commandes T10 utilise les clés AES 256 bits fournies par l'application. Le
jeu de commandes T10 peut utiliser plusieurs clés de données uniques par
cartouche de bande et même écrire des données chiffrées et effacer des données de
1-6 Dell Encryption Key Mgr - Guide d'utilisationla même cartouche de bande. Lorsque l'application chiffre une cartouche de bande,
elle sélectionne ou génère une clé de données à l'aide d'une méthode déterminée
par l'application, puis l'envoie à l'unité de bande. La clé n'est pas encapsulée avec
une clé publique asymétrique et n'est pas stockée sur la cartouche de bande. Une
fois les données chiffrées écrites sur la bande, la clé de données doit se trouver à
un emplacement accessible par l'application pour pouvoir lire les données.
Le processus de chiffrement sur bandes géré par une application et par
bandothèque est illustré dans la figure 1-3.
Récapitulatif
Le nombre de clés de chiffrement utilisables par volume dépend de l'unité de
bande, de la norme de chiffrement et de la méthode utilisée pour gérer le
chiffrement. Pour un chiffrement transparent de LTO 4 et LTO 5, (à l'aide d'un
chiffrement géré par une bandothèque avec Encryption Key Manager,) l'unicité des
clés de données dépend de la disponibilité d'un nombre suffisant de clés
prégénérées dans Encryption Key Manager.
Tableau 1-1. Récapitulatif des clés de chiffrement
Méthode de gestion du
chiffrement
Clés utilisées par
Chiffrement IBM Chiffrement T10
Chiffrement géré par une
bandothèque
1 clé de données /
cartouche
N/A
Chiffrement géré par une
application
Plusieurs clés de données /
cartouche
Plusieurs clés de données /
cartouche
Clé de données = clé de données symétrique AES de 256 bits
Figure 1-3. Chiffrement à l'aide de clés de chiffrement symétriques. Chiffrement géré par une bandothèque et géré par
une application sur les unités de bande LTO 4 et LTO 5.
Chapitre 1. Présentation du chiffrement sur bandes 1-71-8 Dell Encryption Key Mgr - Guide d'utilisationChapitre 2. Planification de votre environnement Encryption
Key Manager
Cette section est destinée à fournir des informations vous permettant de
déterminer la meilleure configuration d'Encryption Key Manager en fonction de
vos besoins. De nombreux facteurs doivent être pris en compte lors de la
planification de votre stratégie de chiffrement.
Tâches de configuration du chiffrement en un coup d'oeil
Avant d'utiliser la fonctionnalité de chiffrement de l'unité de bande, certaines
conditions logicielles et matérielles doivent être réunies. Les listes de contrôle
suivantes sont destinées à vous aider à répondre à ces exigences.
Tâches de configuration d'Encryption Key Manager
Avant de chiffrer des bandes, Encryption Key Manager doit d'abord être configuré
et en cours de fonctionnement afin qu'il puisse communiquer avec les unités de
bande en cours de chiffrement. Il n'est pas nécessaire qu'Encryption Key Manager
fonctionne lors de l'installation des unités de bande. Cependant, il doit être en
cours de fonctionnement pour effectuer le chiffrement.
v Sélectionnez la/les plateforme(s) à utiliser en tant que serveurs Encryption Key
Manager.
v Mettez à jour le système d'exploitation du serveur, si nécessaire (voir
«Configurations matérielle et logicielle requises», à la page 2-2).
v Installez les fichiers de règles illimitées Java (voir «Configurations matérielle et
logicielle requises», à la page 2-2).
v Mettez à niveau le fichier JAR d'Encryption Key Manager. (Voir «Téléchargement
de la dernière version de l'image ISO de Key Manager», à la page 3-1.)
v Créez des clés, des certificats et des groupes de clés.
«Utilisation de l'interface graphique pour créer un fichier de configuration,
un fichier de clés et des certificats», à la page 3-5
«Création et gestion de groupes de clés», à la page 3-14
v Ces étapes ne sont pas obligatoires si vous suivez la procédure définie dans
«Utilisation de l'interface graphique pour créer un fichier de configuration, un
fichier de clés et des certificats», à la page 3-5, à moins que vous ne souhaitiez
profiter d'options de configuration supplémentaires :
– Si nécessaire, importez les clés et les certificats. (Voir «Importation de clés de
données à l'aide de la commande -importseckey de Keytool », à la page 3-12.)
– Définissez le fichier de propriétés de configuration (voir Chapitre 4,
«Configuration d'Encryption Key Manager», à la page 4-1).
– Définissez les unités de bande dans Encryption Key Manager ou définissez la
propriété de configuration drive.acceptUnknownDrives sur on. (voir
«adddrive», à la page 5-8 pour définir les unités explicitement, ou «Mise à
jour automatique de la table d'unités», à la page 4-1.)
– Démarrez le serveur Encryption Key Manager. (voir «Démarrage, régénération
et arrêt du serveur du gestionnaire de clés», à la page 5-1.)
– Démarrez le client d'interface de ligne de commande (Voir «Client d'interface
de ligne de commande», à la page 5-5.)
2-1Planification du chiffrement sur bandes géré par une
bandothèque
Eléments nécessaires à l'exécution du chiffrement :
v Unité(s) de bande LTO 4 et LTO 5 acceptant le chiffrement
v Fichier de clés
v Dell Encryption Key Manager
Tâches de chiffrement sur bandes géré par une bandothèque
1. Installez et câblez la ou les unités de bande LTO 4 et LTO 5.
v Mettez à jour le microprogramme de bandothèque (TL2000, TL4000, ML6000
si nécessaire). Visitez le site Web http://support.dell.com.
– Version de microprogramme minimale requise pour la bandothèque Dell™
PowerVault™
TL2000 = 5.xx.
– Version de microprogramme minimale requise pour la bandothèque Dell™
PowerVault™
TL4000 = 5.xx.
– Version de microprogramme minimale requise pour la famille
bandothèque Dell™
PowerVault™
ML6000 = 415G.xxx.
v Mettez à jour le microprogramme d'unité de bande si nécessaire. La version
de microprogramme minimale requise est la version 77B5.
2. Activez les unités de bande et la bandothèque LTO 4 et LTO 5 pour le
chiffrement sur bandes géré par une bandothèque (pour plus de détails, voir les
informations relatives à votre bandothèque Dell).
v Ajoutez les adresses IP du serveur Encryption Key Manager .
3. Utilisez les fonctions de diagnostic de bandothèque pour vérifier la
configuration du chiffrement et des chemins d'Encryption Key Manager (voir
les informations relatives à votre bandothèque Dell).
Configurations matérielle et logicielle requises
Remarque : Seule la version IBM de Java Runtime Environment (JRE) de chacune
des plateformes suivantes prend en charge Encryption Key Manager.
Composants de solution Linux
Systèmes d'exploitation
v RHEL 4
v RHEL 5
v SLES 9
v SLES 10
v SLES 11
Encryption Key Manager (si exécuté sous Linux)
Tableau 2-1. Configuration logicielle minimale requise pour Linux
Plateforme
Kit d'éditeur de
logiciels IBM Disponible à l'adresse :
64 bits AMD/Opteron/
EM64T Java 6.0 SR5 http://support.dell.com
32 bits compatible Intel
®
2-2 Dell Encryption Key Mgr - Guide d'utilisationBandothèques
Pour les bandothèques Dell PowerVault TL2000, TL4000 et ML6000, vérifiez que
vous disposez du dernier niveau de microprogramme disponible. Pour mettre à
jour le microprogramme, visitez le site suivant : http://support.dell.com.
Unité de bande
Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier
niveau de microprogramme disponible. Pour mettre à jour le microprogramme,
visitez le site suivant : http://support.dell.com.
Composants de solution Windows
Systèmes d'exploitation
Windows Server 2003, 2008, et 2008 R2
Dell Encryption Key Manager
La version minimale requise d'Encryption Key Manager est la version 2.1, date de
version 20070914 ou ultérieure et l'un des environnements d'exécution IBM
suivants :
Tableau 2-2. Configuration logicielle minimale requise pour Windows
Système
d'exploitation Environnement d'exécution IBM
Windows 2003
v Environnement d'exécution IBM®
64 bits pour Windows sur
architecture AMD64/EM64T, Java 2 Technology Edition, Version 5.0
SR5
v Environnement d'exécution IBM 32 bits pour Windows, Java 2
Technology Edition, Version 5.0 SR5
Windows 2008 et
2008 R2
Environnement d'exécution IBM 64 bits pour Windows sur architecture
AMD64/EM64T, Java 2 Technology Edition, Version 6.0 SR5
Bandothèques
Pour bandothèque Dell™
PowerVault™
TL2000, bandothèque Dell™
PowerVault™
TL4000, et bandothèque Dell™
PowerVault™
ML6000, vérifiez que vous disposez du
dernier niveau de microprogramme disponible. Pour mettre à jour le
microprogramme, visitez le site suivant : http://support.dell.com.
Unité de bande
Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier
niveau de microprogramme disponible. Pour mettre à jour le microprogramme,
visitez le site suivant : http://support.dell.com.
Remarques sur le fichier de clés
La préservation de vos données de fichier de clés est primordiale. Sans accès
à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées.
Lisez attentivement les rubriques ci-dessous pour connaître les méthodes de
protection des données de fichier de clés disponibles.
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-3Fichier de clés JCEKS
EKM prend en charge le type de fichier de clés JCEKS.
JCEKS (Services système Unix basés sur fichier) est un fichier de clés basé sur
fichier pris en charge sur toutes les plateformes sur lesquelles EKM est exécuté. Il
est donc relativement facile de copier les contenus de ce fichier de clés pour la
sauvegarde et la récupération et de maintenir deux instances d'EKM synchronisées
pour la reprise en ligne. JCEKS offre une protection basée sur un mot de passe
pour les contenus du fichier de clés pour la sécurité et une performance
relativement bonne. Les méthodes de copie de fichier telles que FTP peuvent être
utilisées.
Clés de chiffrement et unités de bande LTO 4 et LTO 5
Dell Encryption Key Manager et ses unités de bande prises en charge utilisent des
clés AES symétriques 256 bits pour chiffrer les données. Cette rubrique explique ce
que vous devriez savoir sur ces clés et ces certificats.
Lorsque vous effectuez des tâches de chiffrement sur des unités de bande LTO 4
ou LTO 5 pour des cartouches de bande LTO, Encryption Key Manager utilise
uniquement des clés de données AES symétriques 256 bits.
Lorsque LTO 4 ou LTO 5 demande une clé, Encryption Key Manager utilise l'alias
spécifié pour l'unité de bande. Si aucun alias n'a été spécifié pour celle-ci, un alias
issu du groupe de clés, de la liste d'alias de clé ou de la plage d'alias de clé
spécifiée dans la propriété de configuration symmetricKeySet est utilisée. En cas
d'absence d'alias spécifique pour l'unité de bande, les alias sont sélectionnés à
partir des autres entités, en alternance pour équilibrer l'utilisation des clés.
L'alias sélectionné est associé à une clé de données symétrique qui a été préchargée
dans le fichier de clés. Encryption Key Manager envoie cette clé de données
encapsulée avec une autre clé que la bande magnétique peut déchiffrer, à l'unité de
bande LTO 4 ou LTO 5 pour chiffrer les données. La clé de données n'est pas
transmise en clair via TCP/IP. L'alias sélectionné est également converti en une
entité appelée identificateur de clé de données, qui est écrite sur la bande avec les
données chiffrées. De cette manière, Encryption Key Manager peut utiliser
l'identificateur de clé de données pour identifier la clé de données correcte
nécessaire pour déchiffrer les données lors de la lecture de la bande magnétique
LTO 4 ou LTO 5.
Les rubriques adddrive et moddrive de la section «Commandes CLI», à la page 5-8
présentent comment spécifier un alias pour une unité de bande. Voir «Génération
de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9, qui inclut des
informations sur l'importation et l'exportation de clés et la spécification d'alias par
défaut dans la propriété de configuration symmetricKeySet. La section «Création et
gestion de groupes de clés», à la page 3-14 présente comment définir un groupe de
clés et le remplir d'alias issus de votre fichier de clés.
La figure 2-1, à la page 2-5 présente comment les clés sont traitées pour les
opérations d'écriture chiffrée.
2-4 Dell Encryption Key Mgr - Guide d'utilisation1. L'unité de bande demande une clé pour chiffrer la bande magnétique
2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité
3. Si aucun alias n'est spécifié dans la requête et dans la table d'unité, Encryption
Key Manager sélectionne un alias dans le jeu d'alias ou le groupe de clés dans
la liste keyAliasList.
4. Encryption Key Manager extrait du fichier de clés une clé de données
correspondante.
5. Encryption Key Manager convertit l'alias en identificateur de clé de données et
encapsule la clé de données avec une clé que l'unité peut déchiffrer
6. Encryption Key Manager envoie la clé de données et l'identificateur de clé à
l'unité de bande
7. L'unité de bande désencapsule la clé de données et écrit les données chiffrées et
l'identificateur de clé de données sur la bande magnétique
La figure 2-2 présente comment les clés sont traitées pour une opération de lecture
chiffrée.
1. L'unité de bande reçoit une requête de lecture et envoie l'identificateur de clé
de données à Encryption Key Manager
2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité
Figure 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5
Figure 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-53. Encryption Key Manager convertit l'identificateur de clé de données en alias et
extrait la clé de données correspondante du fichier de clés
4. Encryption Key Manager encapsule la clé de données avec une clé que l'unité
peut déchiffrer
5. Encryption Key Manager envoie la clé de données encapsulée à l'unité de
bande
6. L'unité de bande désencapsule la clé de données et l'utilise pour déchiffrer les
données
Sauvegarde des données du fichier de clés
Remarque : En raison de la nature sensible des clés de votre fichier de clés, il
est vital de sauvegarder ces données sur une unité non chiffrée afin
de pouvoir les récupérer si nécessaire et de pouvoir lire les bandes
chiffrées à l'aide des certificats associés à cette unité de bande ou
bandothèque. L'échec de la sauvegarde correcte de votre fichier de
clés entraînera la perte irrévocable de tous les accès à vos données
chiffrées.
Ces informations de fichier de clés peuvent être sauvegardées de plusieurs façons.
Chaque type de fichier de clés a ses propres caractéristiques uniques. . Les
instructions générales s'appliquent à tous les types :
v Conservez une copie de tous les certificats chargés dans le fichier de clés
(généralement un fichier au format PKCS12).
v Utilisez les fonctions de sauvegarde système (telles que RACF) afin de créer une
copie de sauvegarde des informations de fichier de clés (veillez à ne pas chiffrer
cette copie en utilisant des unités de bandes chiffrantes car il serait impossible
de la déchiffrer pour la restauration).
v Gérez une instance d'Encryption Key Manager principale et secondaire et une
copie du fichier de clés (pour la sauvegarde et la redondance de reprise en
ligne). Sauvegardez les fichiers de clés pour les EKM principaux et secondaires
pour avoir une redondance supplémentaire.
v Pour un fichier de clés JCEKS, copiez simplement le fichier de fichier de clés et
stockez la copie claire (non chiffrée) à un emplacement sécurisé tel qu'un coffre
(veillez à ne pas chiffrer cette copie en utilisant les unités de bandes chiffrantes
car il serait impossible de la déchiffrer pour la restauration).
Vous devriez au minimum sauvegarder vos données de fichier de clés à chaque
modification. Encryption Key Manager ne modifie pas les données de fichier de
clés. Les seules modifications du fichier de clés sont celles que vous y apportez ;
assurez-vous donc de copier le fichier de clés dès que vous le modifiez.
Sauvegarde de vos fichiers à l'aide de l'interface graphique
1. Ouvrez l'interface graphique si elle n'est pas encore démarrée
Sous Windows
Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Sélectionnez Sauvegarde des fichiers critiques dans le navigateur à gauche de
l'interface graphique d'Encryption Key Manager.
2-6 Dell Encryption Key Mgr - Guide d'utilisation3. Entrez le chemin d'accès de vos données de sauvegarde dans la boîte de
dialogue affichée (figure 2-3).
4. Cliquez sur Sauvegarder les fichiers.
5. Un message informatif affiche le résultat.
Gestionnaires de clés multiples à des fins de redondance
Encryption Key Manager est conçu pour fonctionner avec des unités de bande et
des bandothèques afin de permettre une redondance et donc une haute
disponibilité, de manière à ce que vous puissiez avoir plusieurs gestionnaires de
clés prenant en charge les mêmes unités de bande et bandothèques. De plus, ces
gestionnaires de clés n'ont pas besoin d'être sur les mêmes systèmes que les unités
de bande et les bandothèques. Le nombre maximal de gestionnaires de clés dépend
de votre bandothèque ou de votre proxy. La seule exigence est qu'ils doivent être
mis à disposition des unités de bande via une connectivité TCP/IP.
Cela vous permet de posséder deux instances d'Encryption Key Manager qui
constituent des images inversées l'une de l'autre avec une sauvegarde intégrée des
informations vitales concernant vos fichiers de clés, ainsi qu'une reprise en ligne en
cas d'indisponibilité d'un gestionnaire de clés. Lorsque vous configurez votre unité
(ou proxy) vous pouvez la faire pointer vers deux gestionnaires de clés. Si un
gestionnaire de clés devient indisponible pour n'importe quelle raison, votre unité
(ou bandothèque) utilisera simplement l'autre gestionnaire de clés.
Vous pouvez également maintenir la synchronisation des deux instances
d'Encryption Key Manager. Il est vital que vous profitiez de cette fonction
importante lorsque cela s'avère nécessaire, pour sa sauvegarde inhérente des
données vitales ainsi que pour sa fonction de reprise en ligne qui permet d'éviter
a14m0241
Figure 2-3. Fenêtre Sauvegarde des fichiers critiques
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-7toute indisponibilité en cours de vos opérations de bande. Voir «Synchronisation
entre deux serveurs de gestionnaire de clés», à la page 4-2.
Remarque : La synchronisation n'inclut pas les fichiers de clés. Ils doivent être
copiés manuellement.
Configurations du serveur Encryption Key Manager
Encryption Key Manager peut être installé sur un serveur unique ou sur plusieurs
serveurs. Les exemples suivants présentent des configurations avec un et deux
gestionnaires de clés. Cependant, votre bandothèque peut en contenir davantage.
Configuration de serveur unique
La configuration de serveur unique, illustrée dans la figure 2-4, est la configuration
la plus simple d'Encryption Key Manager. Cependant, en raison du manque de
redondance, elle n'est pas recommandée. Dans cette configuration, toutes les unités
de bande se basent sur un seul serveur de gestionnaire de clés sans sauvegarde. En
cas de panne du serveur, le fichier de clés, le fichier de configuration, le fichier
KeyGroups.xml et la table d'unité deviennent indisponibles, rendant illisible la
bande chiffrée. Dans une configuration de serveur unique, assurez-vous de
conserver en lieu sûr des copies de sauvegarde du fichier de clés, du fichier de
configuration, du fichier KeyGroups.xml, et de la table d'unités, à distance
d'Encryption Key Manager, afin que son fonctionnement puisse reprendre sur un
serveur de remplacement en cas de perte des copies du serveur.
Configurations à deux serveurs
Une configuration à deux serveurs est recommandée. Cette configuration
Encryption Key Manager bascule automatiquement vers le gestionnaire de clés
secondaire si le gestionnaire principal est inaccessible pour quelque raison que ce
soit.
Remarque : Lorsque différents serveurs Encryption Key Manager sont utilisés pour
traiter les requêtes à partir du même jeu d'unités de bande, les
informations contenues dans les fichiers de clés associés DOIVENT
être identiques. Cela est obligatoire afin que les informations
nécessaires soient disponibles pour prendre en charge les demandes à
partir des unités de bande, quel que soit le serveur de gestionnaire de
clés contacté.
Configurations identiques : Dans un environnement contenant deux serveurs
Encryption Key Manager aux configurations identiques, comme celles indiquées
dans la figure 2-5, à la page 2-9, le traitement basculera automatiquement vers le
gestionnaire de clés secondaire en cas de défaillance du gestionnaire principal.
Dans une telle configuration, il est essentiel que les deux serveurs de gestionnaire
Figure 2-4. Configuration de serveur unique
2-8 Dell Encryption Key Mgr - Guide d'utilisationde clés soient synchronisés. Les mises à jour du fichier de configuration et de la
table d'unités de l'un des serveurs de gestionnaire de clés peuvent être
automatiquement dupliquées sur l'autre à l'aide de la commande sync, mais les
mises à jour de l'un des fichiers de clés doivent être copiées sur l'autre à l'aide de
méthodes spécifiques au(x) fichier(s) de clés en cours d'utilisation. Les fichiers de
clés et le fichier XML du groupe de clés doivent être copiés manuellement. Pour
plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de
clés», à la page 4-2.
Configurations séparées : Deux serveurs Encryption Key Manager peuvent
partager un fichier de clés et une table d'unités communs et conserver deux
fichiers de configuration différents et deux jeux de groupes de clés différents
définis dans leurs fichiers XML. La seule exigence est que les clés utilisées pour
prendre en charge les unités de bande communes doivent être les mêmes pour
chaque serveur. Cela permet à chaque serveur de gestionnaire de clés d'avoir son
propre jeu de propriétés. Dans ce type de configuration, présentée dans la
figure 2-6, seule la table d'unités doit être synchronisée entre les serveurs de
gestionnaire de clés. (Pour plus d'informations, voir «Synchronisation entre deux
serveurs de gestionnaire de clés», à la page 4-2.) Assurez-vous de spécifier
sync.type = drivetab (ne spécifiez pas config ou all) afin d'empêcher l'écrasement
des fichiers de configuration.
Remarque : Il n'y a aucun moyen de partager partiellement la configuration entre
les serveurs.
Remarques sur le site de reprise après incident
Si vous envisagez d'utiliser un site de reprise après incident, Encryption Key
Manager fournit plusieurs options vous permettant d'activer ce site afin de lire et
d'écrire les bandes chiffrées. Il s'agit des options suivantes :
Figure 2-5. Deux serveurs à configurations partagées
Figure 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-9v Créez une deuxième instance d'Encryption Key Manager au niveau du site de
reprise après incident.
Définissez une deuxième instance d'Encryption Key Manager au niveau du site
de reprise après incident avec les mêmes informations que l'instance
d'Encryption Key Manager locale (fichier de configuration, table d'unités de
bande, fichier XML de groupes de clés et fichiers de clés). Ce gestionnaire de
clés est ensuite installé et capable de lire et d'écrire les bandes chiffrées pour l'un
des gestionnaires de clés de production existants.
v Créez une copie de sauvegarde des trois fichiers de données Encryption Key
Manager afin de pouvoir effectuer une reprise si nécessaire.
Si vous créez une copie actuelle des quatre éléments de données nécessaires à
Encryption Key Manager (fichier de configuration, table d'unités de bande,
fichier XML de groupes de clés et fichiers de clés), vous pouvez alors démarrer
un gestionnaire de clés à tout moment en tant que copie au niveau du site de
reprise. (N'oubliez pas que vous ne devez pas utiliser Encryption Key Manager
pour chiffrer les copies de ces fichiers car vous ne pouvez pas les déchiffrer sans
un gestionnaire de clés opérationnel). Si votre site de reprise après incident
utilise des unités de bande différentes de celles de votre site principal, le fichier
de configuration et la table d'unités de bande doivent contenir les informations
correctes du site de reprise après incident.
Remarques sur le partage des bandes magnétiques chiffrées hors site
Remarque : Il est important de vérifier la validité des certificats reçus d'un
partenaire commercial en contrôlant la chaîne d'authentification de ce
certificat auprès de l'autorité de certification qui les a signés. Si vous
authentifiez l'autorité de certification, vous pouvez également
authentifier le certificat. Vous pouvez sinon vérifier que la validité
d'un certificat a été correctement protégée lors du transit. En cas
d'échec de vérification de la validité du certificat de l'une de ses
manières, des attaques «de l'homme du milieu» peuvent se produire.
Partage de bandes LTO 4 et LTO 5
Pour partager des données chiffrées sur une bande LTO 4 ou LTO 5, une copie de
la clé symétrique utilisée pour chiffrer les données sur la bande doit être
disponible dans l'autre organisation pour lui permettre de lire la bande. Pour
partager la clé symétrique, l'autre entreprise doit partager la clé publique avec
vous. La clé publique est utilisée pour encapsuler la clé symétrique lorsqu'elle est
exportée du fichier de clés d'Encryption Key Manager à l'aide de la commande
keytool (voir «Exportation de clés de données à l'aide de la commande
-exportseckey de Keytool », à la page 3-13). Lorsque l'autre entreprise importe la
clé symétrique dans son fichier de clés Encryption Key Manager, elle est
décapsulée à l'aide de la clé privée correspondante (voir «Importation de clés de
données à l'aide de la commande -importseckey de Keytool », à la page 3-12). Cela
permet de garantir la sécurisation de la clé symétrique lors du transit puisque seul
le propriétaire de la clé privée est en mesure de décapsuler la clé symétrique. La
clé utilisée pour chiffrer les données dans le fichier de clés Encryption Key
Manager permet à l'autre entreprise de lire les données présentes sur la bande
magnétique.
2-10 Dell Encryption Key Mgr - Guide d'utilisationRemarques sur la norme FIPS 140-2
La norme FIPS 140-2 est devenue importante maintenant que le gouvernement
fédéral exige que tous ses fournisseurs cryptographiques soient certifiés FIPS 140.
Cette norme est également de plus en plus courante dans le secteur privé. La
certification des fonctionnalités cryptographiques par un tiers conformément aux
normes gouvernementales est un atout considérable dans un monde où la sécurité
tient une place prépondérante.
Encryption Key Manager ne fournit pas personnellement de fonctionnalités
cryptographiques. Par conséquent, il ne nécessite pas, ni n'est autorisé à obtenir, de
certification FIPS 140-2. Cependant, Encryption Key Manager utilise les
fonctionnalités cryptographiques de la machine virtuelle Java d'IBM dans le
composant d'extension cryptographique Java d'IBM et permet de sélectionner et
d'utiliser le fournisseur cryptographique IBMJCEFIPS, qui dispose d'une
certification FIPS 140-2 de niveau 1. En définissant le paramètre de configuration
fips sur on dans le fichier de propriétés de configuration, Encryption Key Manager
utilise le fournisseur IBMJCEFIPS pour toutes les fonctions cryptographiques.
Pour savoir si les produits de fournisseurs cryptographiques matériels ou logiciels
sont certifiés FIPS 140-2, consultez la documentation appropriée.
Chapitre 2. Planification de votre environnement Encryption Key Manager 2-112-12 Dell Encryption Key Mgr - Guide d'utilisationChapitre 3. Installation d'Encryption Key Manager et des
fichiers de clés
Encryption Key Manager est fourni avec la machine virtuelle Java IBM et requiert
IBM Software Developer Kit pour Linux et IBM Runtime Environment pour
Windows (voir «Configurations matérielle et logicielle requises», à la page 2-2).
Suivez la procédure appropriée à votre système d'exploitation :
v «Installation d'Encryption Key Manager sous Linux»
v «Installation d'Encryption Key Manager sous Windows», à la page 3-2
Si vous n'êtes pas certain d'avoir la dernière version d'Encryption Key Manager,
«Téléchargement de la dernière version de l'image ISO de Key Manager» vous
explique comment déterminer si une version plus récente est disponible. Il est
possible que votre installation Java ne dispose pas de la dernière version
d'Encryption Key Manager, qu'il est recommandé d'avoir. Visitez le site Web
http://support.dell.com pour plus d'informations.
IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA
CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les
machines hébergeant le programme Dell Encryption Key Manager utilisent
une mémoire ECC afin de minimiser le risque de perte de données.
Encryption Key Manager exécute la fonction de demande de création de clés
de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5.
Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire
système lors de l'exécution parEncryption Key Manager. Notez que le
matériel de clé doit être transféré sans erreur vers l'unité de bande
appropriée de sorte que les données écrites sur la cartouche soient
récupérées (déchiffrées). Si, pour une raison ou une autre, le matériel de clé
est corrompu à cause d'une erreur de bit dans la mémoire système, et que ce
matériel de clé est utilisé pour écrire dans une cartouche, alors les données
écrites dans cette cartouche ne seront pas récupérables (c'est-à-dire
déchiffrées à une date ultérieure). Des sécurités sont en place pour s'assurer
que de telles erreurs de données ne se produisent pas. Cependant, si la
machine hébergeant Encryption Key Manager n'utilise pas la mémoire ECC
(code correcteur d'erreurs), il est possible que le matériel de clé soit
corrompu en mémoire système et que la corruption occasionne une perte de
données. Cette éventualité est rare, mais il est toujours recommandé que les
machines hébergeant les applications vitales (telles que Encryption Key
Manager) utilisent la mémoire ECC.
Téléchargement de la dernière version de l'image ISO de Key Manager
Pour télécharger la dernière version de l'image ISO Dell, consultez le site Web
http://support.dell.com.
Installation d'Encryption Key Manager sous Linux
Installation d'Encryption Key Manager sous Linux à partir du
CD-ROM
1. Insérez le CD-ROM Encryption Key Manager et entrez Install_Linux à partir
du répertoire principal du CD-ROM.
L'installation copie le contenu (documentation, fichier d'interface graphique et
fichiers de propriétés de configuration) approprié à votre système
3-1d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation,
la version correcte de IBM Java Runtime Environment est recherchée sur votre
système. Il est automatiquement installé en cas d'absence.
A la fin de l'installation, l'interface graphique est lancée.
Installation manuelle de Software Developer Kit sous Linux
Procédez comme suit si vous n'effectuez pas l'installation à partir du CD-ROM.
1. Sur http://support.dell.com, téléchargez la version correcte de Runtime
Environment for Java en fonction de votre système d'exploitation :
v Java 6 SR 5 (32-bit) ou postérieure
v Java 6 SR 5 (64-bit) ou postérieure
2. Placez le fichier rpm Java linux dans un répertoire de travail :
mordor:~ #/tape/Encryption/java/1.6.0# pwd
/tape/Encryption/java/1.6.0
mordor:~ #/tape/Encryption/java/1.6.0# ls
ibm-java-i386-jre-6.0-5.0.i386.rpm
3. Installez le module rpm :
mordor:~ #rpm -ivh -nodeps ibm-java-i386-jre-6.0-5.0.i386.rpm
Cette procédure place les fichiers dans le répertoire /opt/ibm/java-i386-60/ :
mordor:~ #/opt/ibm/java-i386-60/jre # ls
.systemPrefs bin javaws lib
4. Editez (ou créez si nécessaire) le fichier /etc/profile.local avec les variables
JAVA_HOME, CLASSPATH et le répertoire bin pour la version de Java que
vous avez installée. Ajoutez ces trois lignes :
JAVA_HOME=/opt/ibm/java-i386-60/jre
CLASSPATH=/opt/ibm/java-i386-60/jre/lib
PATH=$JAVA_HOME:opt/ibm/java-i386-60/jre/bin/:$PATH
5. Déconnectez-vous puis reconnectez-vous à l'hôte pour que les entrées
/etc/profile.local prennent effet ou exécutez les commandes de ligne de
commande d'exportation :
mordor:~ # export JAVA_HOME=/opt/ibm/java-i386-60/jre
mordor:~ # export CLASSPATH=/opt/ibm/java-i386-60/jre/lib
mordor:~ # export PATH=/opt/ibm/java-i386-60/jre/bin/:$PATH
6. Une fois reconnecté, exécutez la commande java -version. Les résultats suivants
doivent s'afficher :
mordor:~ # java -version
java version "1.6.0"
Java(TM) SE Runtime Environment (build pmz60sr5-20090529(SR5))
IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Linux x86-32 jvmxi3260-20090519_35743 (JIT enabled)
...
mordor:~ # which java
/opt/ibm/java-i386-60/jre/bin/java
Installation d'Encryption Key Manager sous Windows
1. Insérez le CD-ROM Dell Encryption Key Manager.
L'installation copie le contenu (documentation, fichier d'interface graphique et
fichiers de propriétés de configuration) approprié à votre système
d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation,
la version correcte de IBM Java Runtime Environment est recherchée sur votre
système. Il est automatiquement installé en cas d'absence.
A la fin de l'installation, l'interface graphique est lancée.
2. A l'ouverture de l'assistant d'installation InstallShield, cliquez sur Next.
3-2 Dell Encryption Key Mgr - Guide d'utilisation3. Lisez le contrat de licence et cliquez sur Yes.
4. Lorsque la fenêtre Choose Destination Location s'ouvre (figure 3-1), choisissez
un dossier et notez-le. Vous aurez besoin de ce chemin d'accès Java pour
lancer Encryption Key Manager.
Cliquez sur Next.
5. Une fenêtre s'ouvre et vous demande si vous souhaitez définir ce Java
Runtime Environment en tant que machine virtuelle Java système par défaut
(figure 3-2).
Cliquez sur No.
a14m0257
Figure 3-1. Fenêtre Choose Destination Location
a14m0232
Figure 3-2. Définition de cette version de la machine virtuelle Java par défaut
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-36. La fenêtre Start Copying Files s'ouvre (figure 3-3). Assurez-vous d'avoir noté le
répertoire cible.
Cliquez sur Next.
7. La fenêtre d'état indique la progression de l'installation.
8. La fenêtre Browser Registration s'ouvre. Choisissez un navigateur à utiliser
avec Encryption Key Manager. Cliquez sur Next.
9. Lorsque la fenêtre InstallShield Wizard Complete s'ouvre, cliquez sur Finish.
Après l'installation, vous pouvez ouvrir une invite de commande pour
analyser la version installée de Java :
C:\WinEKM>C:\"Program Files"\IBM\Java60\jre\bin\java -version
java version "1.6.0"
Java(TM) SE Runtime Environment (build pwi3260sr5-20090529_04(SR5))
IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Windows Server 2003 x86-32 j9vmwi3223-20090
519_35743 (JIT enabled, AOT enabled)
...
10. Mettez à jour la variable PATH comme suit :(obligatoire pour Encryption Key
Manager 2.1 mais facultatif pour la version datée du 05032007 ou antérieure).
Si vous comptez appeler le kit de développement Java depuis une fenêtre de
commande, vous pouvez définir la variable PATH si vous souhaitez pouvoir
exécuter les exécutables Java JRE (java.exe) depuis n'importe quel répertoire
a14m0258
Figure 3-3. Fenêtre Start Copying Files
3-4 Dell Encryption Key Mgr - Guide d'utilisationsans devoir entrer le chemin complet de la commande. Si vous ne définissez
pas la variable PATH, vous devez spécifier le chemin complet de l'exécutable à
chaque exécution, tel que :
C:>\Program Files\IBM\Java60\jre\bin\java ...
Pour définir PATH de manière permanente (nécessaire pour Encryption Key
Manager 2.1), ajoutez le chemin complet du répertoire bin java à la variable
PATH. En règle générale, ce chemin complet ressemble à
C:\Program Files\IBM\Java60\jre\bin
Pour définir PATH de manière permanente sous Microsoft Windows 2003,
2008, et 2008 R2 :
Remarque : Il n'est pas possible de configurer la variable PATH à partir de la
ligne de commande.
a. Dans le menu Démarrer, cliquez sur le Panneau de configuration.
b. Cliquez deux fois sur Système.
c. Cliquez sur l'onglet Avancé.
d. Cliquez sur Variables d'environnement.
e. Faites défiler la liste Variables système de la variable Path, puis cliquez sur
Editer.
f. Ajoutez le chemin IBM JVM au début de la variable Path.
Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\
bin.
IMPORTANT: Insérez un point-virgule à la fin du chemin pour le
différencier des autres répertoires de la liste de chemins.
g. Cliquez sur OK.
Utilisation de l'interface graphique pour créer un fichier de
configuration, un fichier de clés et des certificats
Avant de lancer Encryption Key Manager, vous devez créer au moins un fichier de
clés et au moins un certificat d'auto-signature. Vous pouvez utiliser l'interface
graphique du serveur Dell Encryption Key Manager pour créer votre fichier de
propriétés de configuration Encryption Key Manager, un fichier de clés, un ou
plusieurs certificat(s) et une ou plusieurs clé(s). Un simple fichier de propriétés de
configuration CLI est également créé au cours de ce processus.
1. Ouvrez l'interface graphique si elle n'est pas déjà démarrée :
Sous Windows
Naviguez jusqu'à c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Sélectionnez Configuration d'EKM dans le navigateur à gauche de l'interface
graphique.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-53. Sur la page «Configuration du serveur EKM» (figure 3-4), renseignez toutes les
zones obligatoires (signalées par un astérisque *). Pour plus de facilité, certaines
zones sont déjà remplies. Cliquez sur le point d'interrogation situé à droite des
zones de données pour en obtenir une description. Cliquez sur Suivant.
Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez
pas à moins que sa sécurité n'ait été violée. Les mots de passe sont
masqués afin d'éliminer tout risque. La modification du mot de
passe du fichier de clés nécessite la modification de chaque mot de
passe du fichier de clés à l'aide de la commande keytool. Voir
«Modification des mots de passe de fichier de clés», à la page 3-12.
Bien que le nombre de clés pouvant être générées pour le fichier de clés Dell
Encryption Key Manager ne soit pas limité, le temps nécessaire à la création
des clés augmente en fonction du nombre de clés requises. Encryption Key
Manager prend 15 secondes pour générer 10 clés et plus de 30 minutes pour en
générer 10000. Notez que le nombre de clés est limité par les ressources du
serveur hôte (mémoire du serveur). L'application Encryption Key Manager
conserve la liste de fichiers de clés dans la mémoire du système pendant
l'exécution afin de pouvoir rapidement accéder aux clés lorsque la bibliothèque
envoie une requête de clé depuis l'unité.
Remarque : L'interruption de l'interface graphique Encryption Key Manager
lors de la génération d'une clé nécessite la réinstallation de
Encryption Key Manager.
a14m0247
Figure 3-4. Page Configuration du serveur EKM
3-6 Dell Encryption Key Mgr - Guide d'utilisationLe fichier de fichiers de clés est corrompu si vous arrêtez le
processus de création de clé Encryption Key Manager avant la fin.
Pour récupérer suite à cet événement, procédez comme suit :
v Si Encryption Key Manager a été interrompu lors de
l'installation initiale d'Encryption Key Manager, accédez au
répertoire dans lequel le répertoire Encryption Key Manager se
trouve (exemple x:\ekm). Supprimez le répertoire et redémarrez
l'installation.
v Si Encryption Key Manager a été interrompu lors de l'ajout d'un
nouveau groupe de clés, arrêtez votre serveur Encryption Key
Manager, restaurez votre fichier de fichier de clés avec le dernier
fichier de clés de sauvegarde (ce fichier se trouve dans votre
dossier x:\ekm\gui\backupfiles). Notez que le fichier de
sauvegarde contient la date et l'heure au sein du nom de fichier
(par exemple, 2007_11_19_16_38_31_EKMKeys.jck). La date et
l'heure doivent être supprimées une fois le fichier copié dans le
répertoire x:\ekm\gui. Redémarrez le serveur Encryption Key
Manager et ajoutez le groupe de clés précédemment interrompu.
4. Sur la page «Configuration du certificat de serveur EKM», (figure 3-5), entrez
l'alias du fichier de clés et toute donnée que vous souhaitez ajouter. Cliquez sur
Valider et redémarrer le serveur.
5. Une fenêtre «Sauvegarde des fichiers critiques» (figure 3-6, à la page 3-8)
s'affiche et vous rappelle de sauvegarder vos fichiers de données Encryption
Key Manager.
a14m0243
Figure 3-5. Page Configuration du certificat de serveur EKM
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-7Vérifiez le chemin et cliquez sur Sauvegarde. Le serveur Dell Encryption Key
Manager est démarré en arrière-plan.
Encryption Key Manager crée un ensemble de fichiers de sauvegarde chaque
fois que vous cliquez sur OK lorsque vous modifiez la configuration du
serveur Encryption Key Manager ou sur Sauvegarde dans la fenêtre
«Sauvegarde des fichiers critiques». Les fichiers répertoriés comme Files to be
Archived sont enregistrés dans le répertoire c:/ekm/gui/BackupFlies. Chaque
nom de fichier est ajouté en préfixe avec la date et l'heure. Par exemple, dans
un ensemble de fichiers, tous les fichiers sauvegardés le 26 novembre 2007 à
16:58:46 auront la date et l'heure suivantes au début de leur nom
“2007_11_26_14_58_46_NomFichier. Les fichiers de sauvegarde ne sont pas
écrasés.
6. Sélectionnez Moniteur d'état du serveur dans le navigateur de l'interface
graphique pour vérifier que le serveur Encryption Key Manager est actif.
Pour ajouter des clés à un fichier de clés existant, voir «Utilisation de l'interface
graphique pour définir des groupes de clés et créer des clés», à la page 3-15.
Comment localiser l'adresse IP correcte de l'hôte :
Les limitations de l'interface graphique Encryption Key Manager actuelle peuvent
empêcher d'afficher l'adresse IP de l'hôte Encryption Key Manager dans le
moniteur d'état du serveur :
v Si l'hôte est configuré avec une adresse IPv6, l'application Encryption Key
Manager ne pourra pas afficher l'adresse IP.
v Si l'application Encryption Key Manager est installée sur un système Linux,
l'application Encryption Key Manager affiche l'adresse localhost et non le port IP
actif en cours.
1. Pour récupérer l'adresse IP actuelle du système hôte, localisez l'adresse du port
IP en accédant à la configuration du réseau.
v Sous Windows, ouvrez une fenêtre de commande et entrez ipconfig.
a14m0251
Figure 3-6. Fenêtre Sauvegarde des fichiers critiques
3-8 Dell Encryption Key Mgr - Guide d'utilisationv Sous Linux, entrez isconfig.
Comment identifier le port SSL EKM
1. Démarrez le serveur Encryption Key Manager à l'aide de la ligne de
commande.
v Sous Windows, accédez à cd c:\ekm et cliquez sur startServer.bat
v Sous Linux, accédez à /var/ekm et entrez startServer.sh
v Pour plus d'informations, voir «Démarrage, régénération et arrêt du serveur
du gestionnaire de clés», à la page 5-1.
2. Démarrez le client CLI à l'aide de la ligne de commande.
v Sous Windows, accédez à cd c:\ekm et cliquez sur startClient.bat
v Sous Linux, accédez à /var/ekm et entrez startClient.sh
v Pour plus d'informations, voir «Client d'interface de ligne de commande», à
la page 5-5.
3. Connectez-vous à un client CLI sur le serveur Encryption Key Manager à l'aide
de la commande suivante :
login –ekmuser ID_utilisateur –ekmpassword mot_de_passe
où ID_utilisateur = EKMAdmin et mot_de_passe = changeME (il s'agit du mot de
passe par défaut. Si vous avez modifié le mot de passe par défaut, utilisez
votre nouveau mot de passe.)
Une fois connecté, le message User successfully logged in s'affiche.
4. Identifiez le port SSL en entrant la commande suivante :
status
La réponse qui s'affiche doit être identique à ce qui suit : server is running.
Port TCP : 3801, Port SSL : 443.
Notez le numéro du port SSL configuré et vérifiez qu'il s'agit du port utilisé
pour configurer vos paramètres de chiffrement gérés par la bibliothèque.
5. Déconnectez-vous de la ligne de commande. Entrez la commande suivante :
exit
Fermez la fenêtre de commande.
Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5
L'interface graphique du serveur Dell Encryption Key Manager constitue le moyen
le plus simple de générer des clés de chiffrement symétriques (voir «Utilisation de
l'interface graphique pour créer un fichier de configuration, un fichier de clés et
des certificats», à la page 3-5). Vous pouvez également utiliser l'utilitaire Keytool
pour générer des clés de chiffrement symétriques. Keytool s'avère particulièrement
utile pour importer et exporter des clés entre des fichiers de clés différents. Voir
«Importation de clés de données à l'aide de la commande -importseckey de
Keytool », à la page 3-12 et «Exportation de clés de données à l'aide de la
commande -exportseckey de Keytool », à la page 3-13 pour plus de détails.
Keytool est un utilitaire de gestion de clés, de certificats et d'alias. Il vous permet
de générer, d'importer et d'exporter vos clés de données de chiffrement et de les
stocker dans un fichier de clés.
L'accès à chaque clé de données du fichier de clés se fait par un alias unique. Un
alias est une chaîne de caractères, telle que 123456tape. Dans les fichiers de clés
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-9JCEKS, 123456Tape serait équivalent à 123456tape et permettrait l'accès à la même
entrée dans le fichier de clés. Lorsque vous utilisez la commande keytool
-genseckey pour générer une clé de données, indiquez un alias correspondant.
L'alias vous permet d'identifier la clé correcte, dans le bon groupe de clés et fichier
de clés afin de l'utiliser pour l'écriture et la lecture de données chiffrées sur une
bande LTO 4 ou LTO 5.
Remarque : Les alias individuels et les plages d'alias doivent être uniques. Cette
règle s'applique lorsque les clés sont générées sur une instance de
fichier de clés/Encryption Key Manager donnée. Cependant, dans un
environnement de fichier de clés/Encryption Key Manager multiple,
vous devez utiliser une convention de dénomination qui maintient
l'unicité entre les instances multiples au cas où il serait souhaitable de
transporter des clés entre les instances tout en maintenant l'unicité de
référence.
Une fois les clés et les alias générés, mettre à jour la propriété symmetricKeySet
dans le fichier KeyManagerConfig.properties pour spécifier le nouvel alias, la plage
d'alias ou l'ID groupe du groupe de clés, le nom de fichier sous lequel les clés
symétriques sont stockées et le nom de fichier dans lequel les groupes de clés sont
définis. (Voir «Création et gestion de groupes de clés», à la page 3-14 pour plus de
détails.) Seules les clés nommées dans symmetricKeySet seront validées (recherche
d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une
clé non valide est spécifiée dans cette propriété, le gestionnaire de clés ne démarre
pas et un enregistrement d'audit est créé.
L'utilitaire Keytool permet également d'importer et d'exporter des clés de données
depuis et vers d'autres fichiers de clés. Vous trouverez ci-dessous une présentation
de chacune de ces tâches. Vous pouvez exécuter la commande keytool -ekmhelp
pour afficher tous les paramètres de gestionnaire de clés présentés dans les
rubriques suivantes.
Edition des fichiers de propriétés de configuration
Pour apporter des modifications dans le fichier KeyManagerConfig.properties ou
ClientKeyManagerConfig.properties :
1. Arrêtez le serveur Encryption Key Manager.
2. A l'aide de l'éditeur de texte de votre choix, ouvrez le fichier
KeyManagerConfig.properties pour modifier la configuration du serveur ou le
fichier ClientKeyManagerConfig.properties pour modifier la configuration
client. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à
cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim.
3. Modifiez la ou les valeurs de propriété selon les instructions fournies dans ce
document.
4. Sauvegardez le fichier.
5. Redémarrez le serveur Encryption Key Manager.
Si vous n'utilisez pas Keytool
Si vous n'utilisez pas Keytool ou l'interface graphique pour générer des clés ou des
alias, vous ne pouvez pas générer de plages de clés compatibles avec Encryption
Key Manager. Pour générer des clés individuelles compatibles avec Encryption Key
Manager, veillez à indiquer des alias respectant l'un des formats suivants :
v 12 caractères imprimables maximum (par exemple, abcdefghijk)
3-10 Dell Encryption Key Mgr - Guide d'utilisationv 3 caractères imprimables, suivis de deux zéros, suivi de 16 caractères
héxadécimaux (par exemple, ABC000000000000000001) pour un total de
21 caractères
Génération de clés de données et d'alias à l'aide de Keytool
-genseckey
Remarque : Avant d'utiliser la commande keytool pour la première fois dans une
session, exécutez le script updatePath pour définir l'environnement
correct.
Sous Windows
Naviguez jusqu'à cd c:\ekm et cliquez sur updatePath.bat
Sur les plateformes Linux
Naviguez vers /var/ekm et entrez . ./updatePath.sh
L'utilitaire Keytool génère des alias et des clés symétriques pour le chiffrement sur
des unités de bande LTO 4 ou LTO 5 utilisant une bande LTO 4 ou LTO 5. Utilisez
la commande keytool -genseckey pour générer une ou plusieurs clés
confidentielles et les stocker dans un fichier de clés spécifié. La commande keytool
-genseckey accepte les paramètres suivants :
-genseckey [-v] [-protected]
[-alias | aliasrange ]
[-keypass ]
[-keyalg ] [-keysize ]
[-keystore ] [-storepass ]
[-storetype ] [-providerName ]
[-providerClass [-providerArg ] ...
[-providerPath ]
Ces paramètres sont particulièrement importants lors de la génération de clés de
données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour
le chiffrement de bandes magnétiques :
-alias
Spécifiez une valeur alias pour une clé de données unique avec jusqu'à
12 caractères imprimables (par exemple, abcfrg ou key123tape).
-aliasrange
Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous
la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure
et supérieure d'une série de chaînes de 16 caractères (hexadécimaux)
comprenant des zéros non significatifs insérés automatiquement de manière à
construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant
key1-a, une série d'alias allant de KEY000000000000000001 à
KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de
xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF
sont renvoyés, ce qui génère 255 clés symétriques.
-keypass
Spécifie un mot de passe utilisé pour protéger la clé de données. Ce mot de
passe doit être identique au mot de passe du fichier de clés. Si aucun mot de
passe n'est spécifié, vous êtes invité à le faire. Si vous appuyez sur Entrée à
l'invite, le mot de passe défini pour la clé est celui utilisé pour le fichier de
clés. keypass doit avoir une longueur minimale de six caractères.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-11Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez
pas à moins que sa sécurité n'ait été violée. Voir «Modification des
mots de passe de fichier de clés».
-keyalg
Spécifie l'algorithme à utiliser pour générer la clé de données. Cette valeur doit
être spécifiée en tant qu'AES.
-keysize
Spécifie la taille de la clé de données à générer. La taille de la clé doit être
définie sur 256.
Exemples d'alias acceptables pouvant être associés aux clés symétriques :
abc000000000000000001
abc00a0120fa000000001
Exemples d'alias ne pouvant pas être acceptés par le gestionnaire de clés :
abcefghij1234567 ? wrong length
abcg0000000000000001 ? prefix is longer than 3 characters
Si un alias existe déjà dans le fichier de clés, Keytool lève une exception et s'arrête.
Modification des mots de passe de fichier de clés
Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas
à moins que sa sécurité n'ait été violée. Les mots de passe sont
masqués afin d'éliminer tout risque. La modification du mot de passe
du fichier de clés nécessite que le mot de passe de chaque clé du
fichier soit modifié à l'aide de la commande keytool suivante.
Pour modifier le mot de passe de fichier de clés, entrez :
keytool -keypasswd -keypass ancien_motdepasse -new nouveau_motdepasse -alias alias
-keystore NomFichierClés -storetype TypeStockage
Vous devez également éditer le fichier KeyManagerConfig.properties de sorte à
modifier le mot de passe du fichier de clés dans chaque propriété du fichier de
configuration de serveur dans lequel il est spécifié à l'aide de l'une des méthodes
suivantes :
v Supprimez le mot de passe masqué et autorisez Encryption Key Manager à
afficher une invite au prochain démarrage.
v Supprimez le mot de passe masqué et entrez le nouveau mot de passe dans la
zone lisible. Il sera masqué au prochain démarrage.
Importation de clés de données à l'aide de la commande
-importseckey de Keytool
Utilisez la commande keytool -importseckey pour importer une clé confidentielle
ou un jeu de clés confidentielles d'un fichier d'importation. La commande keytool
-importseckey accepte les paramètres suivants :
-importseckey [-v]
[-keyalias ] [-keypass ]
[-keystore ] [-storepass ]
[-storetype ] [-providerName ]
[-importfile ] [-providerClass ]
[providerArg ]
3-12 Dell Encryption Key Mgr - Guide d'utilisationCes paramètres sont particulièrement importants lors de l'importation de clés de
données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour
le chiffrement de bandes magnétiques :
-keyalias
Spécifie l'alias d'une clé privée dans le fichier de clés pour déchiffrer toutes les
clés de données dans importfile.
-importfile
Spécifie le fichier qui contient les clés de données à importer.
Exportation de clés de données à l'aide de la commande
-exportseckey de Keytool
Utilisez la commande -exportseckey de keytool pour exporter une clé confidentielle
ou un lot de clés confidentielles vers un fichier d'exportation. La commande
keytool -exportseckey accepte les paramètres suivants :
-exportseckey [-v]
[-alias | aliasrange ] [-keyalias ]
[-keystore ] [-storepass ]
[-storetype ] [-providerName ]
[-exportfile ]
[-providerClass ]
[providerArg ]
Ces paramètres sont particulièrement importants lors de l'exportation de clés de
données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour
le chiffrement de bandes magnétiques :
-alias
Spécifiez une valeur alias pour une clé de données unique avec jusqu'à
12 caractères imprimables (par exemple, abcfrg ou key123tape).
-aliasrange
Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous
la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure
et supérieure d'une série de chaînes de 16 caractères (hexadécimaux)
comprenant des zéros non significatifs insérés automatiquement de manière à
construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant
key1-a, une série d'alias allant de KEY000000000000000001 à
KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de
xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF
sont renvoyés
-exportfile
Spécifie le fichier dans lequel stocker les clés de données lorsqu'elles sont
exportées.
-keyalias
Spécifie l'alias d'une clé publique dans le fichier de clés pour chiffrer toutes les
clés de données. Assurez-vous que le fichier de clés dans lequel les clés (de
données) symétriques seront importées contient la clé privée correspondante.
Exemple de configuration d'alias et de clé symétrique pour un
chiffrement LTO 4 et LTO 5 à l'aide d'un fichier de clés JCEKS
Appelez KeyTool avec l'option -aliasrange.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-13Notez que l'algorithme de clé (-keyalg) doit être spécifié en tant qu'AES et la taille
de clé (–keysize) doit être définie sur 256, comme suit :
/bin/keytool –genseckey –v –aliasrange AES01-FF –keyalg AES –keysize 256
–keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks
Ces appels de KeyTool génèrent 255 alias séquentiels dans la plage
AES000000000000000001 à AES0000000000000000FF et les clés symétriques AES
associées à 256 bits. Ils peuvent être répétés autant de fois que nécessaire pour
définir le nombre complet d'alias de clé en série ou autonomes souhaités pour une
opération de gestionnaire de clés sécurisée. Par exemple, pour générer un alias
supplémentaire et la clé symétrique pour LTO 4 et LTO 5 :
/bin/keytool –genseckey –v –alias abcfrg –keyalg AES –keysize 256
–keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks
Cet appel ajoute un alias autonome abcfrg au fichier de clés nommé, qui contient
déjà 255 alias depuis l'appel , en plus des 256 clés symétriques en attente dans le
fichier jceks nommé dans l'option –keystore.
Mettez à jour la propriété symmetricKeySet dans le fichier
KeyManagerConfig.properties de sorte à ajouter la ligne suivante pour
correspondre à tout ou partie des plages d'alias utilisées ci-dessus et le nom de
fichier sous lequel les clés symétriques ont été sauvegardées. Notez que Encryption
Key Manager peut ne pas démarrer si un alias non valide est spécifié. Les autres
causes d'échec de vérification de validation peuvent inclure une taille en octets
incorrecte (pour AES la taille de clé DOIT être de 256) ou un algorithme non valide
pour la plateforme. -keyalg doit être défini sur AES et -keysize sur 256. Le nom de
fichier spécifié dans config.keystore.file doit correspondre au nom spécifié dans
–keystore dans l'appel KeyTool :
symmetricKeySet = AES01-FF,abcfrg
config.keystore.file = .jceks
Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un
alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé
non valide est spécifiée dans cette propriété, Encryption Key Manager ne
démarrera pas et un enregistrement d'audit sera créé.
Création et gestion de groupes de clés
Encryption Key Manager vous permet d'organiser des clés symétriques pour le
chiffrement LTO 4 et LTO 5 en groupes de clés. De cette façon, vous pouvez
regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs
qui y accèdent ou de toute autre caractéristique pertinente. Une fois un groupe de
clés créé, vous pouvez l'associer à une unité de bande spécifique à l'aide du
mot-clé -symrec dans la commande adddrive. Voir la rubrique «adddrive», à la
page 5-8 pour la syntaxe.
Afin de pouvoir créer un groupe de clés, vous devez le définir dans le fichier
KeyGroups.xml. Si vous avez suivi la procédure de la rubrique «Utilisation de
l'interface graphique pour créer un fichier de configuration, un fichier de clés et
des certificats», à la page 3-5, l'emplacement de ce fichier a été spécifié sur la page
Configuration d'EKM. Si vous créez le fichier de configuration manuellement,
l'emplacement du fichier KeyGroups.xml est spécifié dans le fichier de propriétés
de configuration comme suit :
config.keygroup.xml.file = FILE:KeyGroups.xml
3-14 Dell Encryption Key Mgr - Guide d'utilisationSi ce paramètre n'est pas spécifié, le comportement par défaut est d'utiliser le
fichier KeyGroups.xml du répertoire de travail de l'emplacement de démarrage
d'Encryption Key Manager. Si ce fichier n'existe pas, un fichier KeyGroups.xml
vide est créé. Au démarrage suivant du serveur Encryption Key Manager, le
message suivant s'affiche dans le fichier native_stderr.log : [Fatal Error] :-1:-1:
Premature end of file. Il s'agit d'une erreur d'analyse syntaxique du fichier vide
KeyGroups.xml mais cela n'empêche pas le serveur Encryption Key Manager de
démarrer même s'il a été configuré pour utiliser des groupes de clés.
Les groupes de clés sont créés à l'aide de l'interface graphique du serveur Dell
Encryption Key Manager ou en utilisant les commandes du client CLI suivantes
(voir «Commandes CLI», à la page 5-8 pour la syntaxe) :
Utilisation de l'interface graphique pour définir des groupes de
clés et créer des clés
Vous pouvez utiliser l'interface graphique pour effectuer toutes les tâches
nécessaires à la gestion des groupes de clés. Vous pouvez également l'utiliser pour
créer des clés supplémentaires.
Remarque : Lorsque vous cliquez sur Valider les modifications lors de l'une des
tâches suivantes, une boîte de dialogue de sauvegarde (figure 3-6, à la
page 3-8) s'affiche pour vous rappeler de sauvegarder vos fichiers de
données Encryption Key Manager. Entrez le chemin d'accès dans
lequel les données doivent être sauvegardées. Cliquez sur Valider.
Vérifiez ensuite le chemin d'accès de sauvegarde et cliquez sur OK.
Pour créer un groupe de clés et le remplir de clés ou pour ajouter des clés à un
groupe de clés existant :
1. Ouvrez l'interface graphique si elle n'est pas encore démarrée :
Sous Windows
Naviguez vers c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-153. Cliquez sur Créer un groupe de clés en bas de la fenêtre (figure 3-7).
4. Entrez le nom du nouveau groupe de clés, le préfixe à utiliser pour le(s) alias
de clé et le nombre de clés que le groupe doit contenir. Cliquez sur Valider les
modifications.
Pour modifier le groupe de clés par défaut :
1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
a14m0248
Figure 3-7. Créer un groupe de clés
3-16 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Modifier le groupe de clés d'écriture par défaut en bas de la page
(figure 3-8).
3. Sélectionnez le nouveau groupe de clés par défaut dans la Liste de groupe à
droite.
4. Vérifiez le groupe de clés actuel et le nouveau groupe de clés par défaut en bas
de la fenêtre et cliquez sur Valider les modifications.
Pour affecter un groupe de clés spécifique à une unité de bande spécifique :
1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
a14m0244
Figure 3-8. Modifier le groupe de clés d'écriture par défaut
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-172. Cliquez sur Affecter un groupe à l'unité en bas de la fenêtre (figure 3-9).
3. Sélectionnez l'unité de bande dans la Liste d'unités.
4. Sélectionnez le groupe de clés dans la Liste de groupe.
5. Vérifiez l'unité et le groupe de clés en bas de la fenêtre et cliquez sur Valider
les modifications.
Pour supprimer une unité de bande de la table d'unités :
1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche
de l'interface graphique.
a14m0246
Figure 3-9. Affecter un groupe à l'unité
3-18 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Supprimer une unité en bas de la fenêtre (figure 3-10).
3. Sélectionnez l'unité de bande dans la Liste d'unités.
4. Vérifiez le nom d'unité en bas de la fenêtre et cliquez sur Valider les
modifications.
Utilisation de commandes CLI pour définir des groupes de clés
Encryption Key Manager a une fonction de groupe de clés qui vous permet de
regrouper des ensembles de clés.
Une fois l'application Encryption Key Manager installée et configurée (clés et
fichier de clés générés) et le serveur Encryption Key Manager démarré,
connectez-vous au serveur à l'aide du client et effectuez les étapes suivantes :
1. Exécutez la commande createkeygroup.
Cette commande crée l'objet de groupe de clés initial dans le fichier
KeyGroups.xml. N'exécutez cette commande qu'une seule fois.
Syntaxe : createkeygroup -password motdepasse
-password
Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le
fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés
chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe
d'alias de groupe de clés. Par conséquent, aucune clé du fichier
KeyGroups.xml n'est en clair.
Exemple : createkeygroup -password a75xynrd
a14m0245
Figure 3-10. Supprimer une unité
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-192. Exécutez la commande addkeygroup.
Cette commande crée une instance d'un groupe de clés avec un ID groupe
unique dans le fichier KeyGroups.xml.
Syntaxe : addkeygroup -groupID nomgroupe
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
Exemple : addkeygroup -groupID keygroup1
3. Exécutez la commande addkeygroupalias.
Cette commande crée un nouvel alias pour un alias de clé existant dans votre
fichier de clés pour l'ajout à un ID groupe de clés spécifique.
Syntaxe : addkeygroupalias -alias nomalias -groupID nomgroupe
-alias
Le nouveau nomalias pour la clé. Il doit s'agir du nom de clé complet,
c'est-à-dire que la Clé00 doit être entrée en tant que clé000000000000000000.
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
Exemple : addkeygroupalias -alias key000000000000000000 -groupID keygroup1
Remarque : Lors de l'utilisation de cette commande CLI, vous ne pouvez
ajouter qu'une seule clé à la fois. Cette commande doit être
exécutée pour chaque clé qui doit être ajoutée au groupe de clé.
4. Associez un groupe de clés à une nouvelle unité de bande ou à une unité
existante.
a. Exécutez la commande moddrive pour associer un groupe de clés à une
unité de bande existante.
Cette commande modifie les informations d'unité de bande de la table
d'unités.
Syntaxe: moddrive -drivename nomunité -symrec alias
-drivename
Le nomunité indique le numéro de série de l'unité de bande.
-symrec
Indique un alias (de la clé symétrique) ou un nom de groupe de clés
pour l'unité de bande.
Exemple : moddrive -drivename 000123456789 -symrec keygroup1
b. Exécutez la commande adddrive pour ajouter une unité de bande à la table
d'unité et l'associer à un groupe de clés.
Cette commande vous permet d'ajouter une unité et de l'associer à un
groupe de clés spécifique.
Syntaxe : adddrive -drivename nomunité -symrec alias
-drivename
nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter.
Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série
à 10 chiffres pour obtenir un numéro à 12 chiffres.
-symrec
Indique un alias (de la clé symétrique) ou un ID groupe pour l'unité de
bande.
3-20 Dell Encryption Key Mgr - Guide d'utilisationExemple : adddrive -drivename 000123456789 -symrec keygroup1
Pour spécifier un groupe de clés comme groupe par défaut à utiliser lorsqu'aucun
alias n'est défini pour une unité de bande, définissez la propriété symmetrickeySet
du fichier de propriétés de configuration sur l'ID groupe du groupe de clés que
vous souhaitez utiliser. Par exemple,
symmetricKeySet = keygroup1
L'ID groupe doit correspondre à un ID groupe de clés existant dans le fichier
KeyGroups.xml file. Sinon, le serveur Encryption Key Manager ne démarrera pas.
Encryption Key Manager suit l'utilisation de la clé au sein d'un groupe de clés.
Lorsque vous spécifiez un ID groupe valide, Encryption Key Manager enregistre la
dernière clé utilisée puis sélectionne une clé aléatoire dans le groupe de clés
spécifié.
Copie de clés d'un groupe de clés à un autre
Exécutez la commande addaliastogroup.
Cette commande copie un alias spécifique à partir d'un groupe de clés (source)
existant dans un nouveau groupe de clés (cible).
Syntaxe : addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe
-targetGroupID nomgroupe
-aliasID
Le nomalias de la clé à ajouter.
-sourceGroupID
Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias
doit être copié.
-targetGroupID
Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit
être ajouté.
Exemple : addaliastogroup -aliasID aliasname -sourceGroupID keygroup1
-targetGroupID keygroup2
Remarque : La clé est disponible dans les deux groupes de clés.
Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-213-22 Dell Encryption Key Mgr - Guide d'utilisationChapitre 4. Configuration d'Encryption Key Manager
Utilisation de l'interface graphique pour configurer Encryption Key
Manager
La manière la plus simple de créer votre fichier de propriétés de configuration est
d'utiliser l'interface graphique Dell Encryption Key Manager en suivant la
procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier
de configuration, un fichier de clés et des certificats», à la page 3-5. Si vous l'avez
suivie, vous avez déjà créé votre fichier de configuration et aucune configuration
supplémentaire n'est requise. Les informations suivantes peuvent vous aider si
vous souhaitez profiter d'options de configuration supplémentaires Encryption Key
Manager.
Stratégies de configuration
Certains paramètres de configuration du fichier KeyManagerConfig.properties
offrent des raccourcis pouvant avoir des effets que vous devez connaître.
Mise à jour automatique de la table d'unités
Encryption Key Manager fournit une variable dans le fichier de configuration
(drive.acceptUnknownDrives) qui, quand elle est définie sur la valeur true, remplit
automatiquement la table d'unités de bande lorsqu'une nouvelle unité de bande
contacte Dell Encryption Key Manager. L'utilisation de la commande adddrive
pour chaque unité de bande ou bandothèque est ainsi superflue. Dans ce mode, le
numéro de série à 10 chiffres de chacune de ces unités n'a pas besoin d'être saisi à
l'aide des commandes du client CLI. Les nouvelles unités sont soumises à
l'échange de cryptographie de clés publiques/privées normal pour vérifier
l'identité de l'unité de bande. Une fois cette vérification effectuée, la nouvelle unité
est en mesure de lire les bandes existantes en se basant sur les les ID clés qui y
sont stockés (en supposant que les informations de clé correspondantes soient
trouvées dans le fichier de clés configuré).
Remarque : Le serveur Encryption Key Manager doit être régénéré à l'aide de
l'interface graphique ou de «refresh», à la page 5-14 après l'ajout
automatique des unités afin de s'assurer qu'elles sont stockées dans la
table d'unité.
Pour les unités LTO 4 et LTO 5 vous pouvez définir le pool de clés symétriques
par défaut (symmetricKeySet) pour le chiffrement sur les nouvelles unités ajoutées.
En d'autres termes, Encryption Key Manager peut configurer intégralement l'unité
avec le matériel de clé associé lorsque l'unité entre en contact. Si vous choisissez de
ne pas effectuer cette étape lors de l'ajout de l'unité à la table d'unités, vous
pouvez le faire une fois l'ajout effectué en utilisant la commande moddrive.
En plus d'éviter à l'administrateur d'entrer le numéro de série à 10 chiffres de
chaque unité de bande que Encryption Key Manager utilise, elle autorise
également un environnement par défaut pour les configurations système
importantes.
Notez que cette fonction pratique est disponible au prix d'une réduction de la
sécurité. Les unités étant ajoutées automatiquement et pouvant être associées à un
4-1alias de certificat (capable d'écrire une bande avec cet alias de certificat), la
vérification de sécurité supplémentaire qu'effectue l'administrateur lorsqu'il ajoute
manuellement les unités est omise. Il est important d'évaluer les avantages et les
inconvénients de cette option pour déterminer si l'ajout automatique des
informations d'unité de bande à la table d'unités et l'octroi implicite de l'accès aux
informations de certificat à cette nouvelle unité constituent un risque de sécurité
acceptable.
Remarque : La propriété drive.acceptUnknownDrives est définie sur false par
défaut. Par conséquent, Encryption Key Manager n'ajoute pas
automatiquement de nouvelles unités à la table d'unités. Sélectionnez
le mode de fonctionnement souhaité et modifiez la configuration en
conséquence. Voir l'Annexe B pour plus de détails.
Synchronisation entre deux serveurs de gestionnaire de clés
Le fichier de tables d'unités et de propriétés de configuration peut être synchronisé
entre deux serveurs Encryption Key Manager. L'opération peut s'effectuer
manuellement en utilisant la commande sync du client d'interface CLI ou
automatiquement en définissant quatre propriétés dans le fichier
KeyManagerConfig.properties.
Remarques
Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier
XML des groupes de clés. La copie doit être effectuée manuellement.
La fonction de synchronisation automatique n'est activée que lorsqu'une adresse
IP est spécifiée dans la propriété sync.ipaddress du fichier
KeyManagerConfig.properties. Consultez «Synchronisation automatique», à la
page 4-3.
Synchronisation manuelle
La méthode manuelle concerne l'exécution de la commande sync du client
d'interface CLI. La syntaxe est la suivante :
sync {-all | -config | -drivetab} -ipaddr adr_ip :port_ssl [-merge | -rewrite]
Cette commande envoie les propriétés du fichier de configuration et/ou les
informations de la table d'unité du serveur source (d'envoi) vers le serveur
destination (destinataire) spécifié par le paramètre –ipaddr. Le serveur Encryption
Key Manager doit être en cours de fonctionnement.
Zones obligatoires
-all
Envoyez le fichier de propriétés de configuration et les informations de la table
d'unités au serveur spécifié par -ipaddr.
-config
Envoyez uniquement le fichier de propriétés de configuration au serveur
spécifié par -ipaddr.
-drivetab
Envoyez uniquement les informations de table d'unités au serveur spécifié par
-ipaddr.
-ipaddr
adr_ip:port_ssl spécifie l'adresse et le port ssl du serveur destinataire. port_ssl
4-2 Dell Encryption Key Mgr - Guide d'utilisationdoit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le
fichier KeyManagerConfig.properties du serveur destinataire.
Zones facultatives
-merge
Fusionne (ajoute) les nouvelles données de table d'unités aux données déjà
présentes sur le serveur destinataire. Le fichier de configuration est toujours
une réécriture. Il s'agit de la valeur par défaut.
-rewrite
Remplace les données déjà existantes sur le serveur destinataire par les
nouvelles données.
Synchronisation automatique
La table d'unités et le fichier de propriétés peuvent être envoyés automatiquement
d'un serveur de gestionnaire de clés principal vers un serveur secondaire. Le
serveur secondaire doit être en cours de fonctionnement pour permettre la
synchronisation des données. Pour synchroniser automatiquement les données du
serveur principal vers le serveur secondaire, les quatre propriétés suivantes du
fichier KeyManagerConfig.properties du serveur principal doivent être spécifiées.
Aucune modification n'est requise dans le fichier de propriétés du serveur
secondaire ou destinataire.
sync.ipaddress
Spécifie l'adresse et le port ssl du serveur destinataire. Par exemple,
sync.ipaddress = backupekm.server.ibm.com:1443
Si cette propriété n'est pas spécifiée ou spécifiée incorrectement, la
synchronisation automatique est désactivée.
sync.action
Fusionnez ou réécrivez les données existantes dans le serveur destinataire. Les
valeurs valides sont merge (par défaut) et rewrite. La synchronisation des
propriétés de configuration génère toujours une réécriture.
sync.timeinhours
Fréquence d'envoi des données. La valeur est spécifiée en nombres entiers
(heures). L'intervalle de temps commence au démarrage du serveur. La
synchronisation survient après que le serveur a été exécuté pendant le nombre
d'heures spécifiées. La valeur par défaut est 24.
sync.type
Données devant être envoyées. Les valeurs valides sont drivetab (par défaut),
config et all.
Eléments de base pour la configuration
Remarque : Si vous avez suivi la procédure de la rubrique «Utilisation de
l'interface graphique pour créer un fichier de configuration, un fichier
de clés et des certificats», à la page 3-5, une configuration de base est
déjà créée et vous n'avez pas besoin d'effectuer les étapes décrites
ci-dessous. Ces informations vous montrent comment effectuer ces
tâches sans utiliser l'interface graphique et peuvent être utiles si vous
souhaitez profiter d'options de configuration supplémentaires.
Chapitre 4. Configuration d'Encryption Key Manager 4-3Note aux utilisateurs de Windows : Windows n'accepte pas les commandes dont
les chemins d'accès de répertoire contiennent
des blancs. Lorsque vous entrez des
commandes, il peut s'avérer nécessaire
d'indiquer le nom abrégé généré pour ces
répertoires, par exemple progra~1 au lieu de
Program Files. Pour répertorier les noms de
répertoire abrégés, exécutez la commande dir
/x.
Cette procédure contient le nombre d'étapes minimales nécessaires pour configurer
Encryption Key Manager. L'annexe A inclut des exemples de fichiers de propriété
de configuration de serveur. Voir l'annexe B pour obtenir une liste complète de
toutes les propriétés de la configuration serveur et de la configuration client.
1. Utilisez keytool pour gérer le fichier de clés JCEKS. Lors de la création du
fichier de clés, notez le chemin d'accès et le nom du fichier ainsi que les noms
donnés aux certificats et aux clés. Ces informations seront utilisées dans des
étapes ultérieures.
2. Créez un fichier de clés s'il n'en existe pas. Ajoutez ou importez les certificats
et les clés qui seront utilisés avec vos unités de bandes dans ce nouveau
fichier de clés. (Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et
LTO 5», à la page 3-9.) Notez les noms donnés aux certificats et aux clés. Ces
informations seront utilisées dans des étapes ultérieures.
3. Créez des groupes de clés et remplissez-les avec des alias de clés. Voir
«Création et gestion de groupes de clés», à la page 3-14.
4. A l'aide de l'éditeur de texte de votre choix, ouvrez
KeyManagerConfig.properties pour spécifier les propriétés suivantes. Notez
que la conception actuelle du serveur est très stricte. N'utilisez pas Windows
pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez
Windows, éditez le fichier avec gvim/vim.
Note aux utilisateurs de Windows : Le kit de développement de logiciels Java
utilise les barres obliques, même lorsqu'il
est exécuté sous Windows. Lorsque vous
spécifiez des chemins d'accès dans le
fichier KeyManagerConfig.properties,
veillez à utiliser des barres obliques.
Lorsque vous spécifiez un chemin d'accès
qualifié complet dans la fenêtre de
commande, utilisez des barres obliques
inversées pour Windows.
a. Audit.Handler.File.Directory – indiquez l'emplacement dans lequel les
journaux d'audit doivent être stockés.
b. Audit.metadata.file.name – indiquez un nom de fichier et un chemin
d'accès qualifié complet pour le fichier XML de métadonnées.
c. Config.drivetable.file.url – indiquez un emplacement pour les
informations concernant les unités connues d'Encryption Key Manager. Ce
fichier n'est pas requis avant le démarrage du serveur ou du client CLI. S'il
n'existe pas, il sera créé lors de l'arrêt du serveur Encryption Key Manager.
d. TransportListener.ssl.keystore.name – indiquez le chemin d'accès et le
nom du fichier du fichier de clés créé à l'étape 1.
e. TransportListener.ssl.truststore.name - indiquez le chemin d'accès et le
nom du fichier du fichier de clés créé à l'étape 1.
4-4 Dell Encryption Key Mgr - Guide d'utilisationf. Admin.ssl.keystore.name - indiquez le chemin d'accès et le nom du fichier
du fichier de clés créé à l'étape 1.
g. Admin.ssl.truststore.name - indiquez le chemin d'accès et le nom du
fichier du fichier de clés créé à l'étape 1.
h. config.keystore.file indiquez le chemin d'accès et le nom du fichier du
fichier de clés créé à l'étape 1.
i. drive.acceptUnknownDrives - spécifiez true ou false. La valeur true
permet d'ajouter automatiquement les nouvelles unités de bande qui
contactent Encryption Key Manager à la table d'unités. La valeur par défaut
est false.
5. Les entrées de mot de passe facultatives suivantes peuvent être ajoutées ou
omises. Si elles ne sont pas spécifiées dans KeyManagerConfig.properties,
Encryption Key Manager vous invitera à donner le mot de passe du fichier de
clés au démarrage du serveur.
a. Admin.ssl.keystore.password - indiquez le mot de passe du fichier de clés
créé à l'étape 1.
b. config.keystore.password - indiquez le mot de passe du fichier de clés
créé à l'étape 1.
c. TransportListener.ssl.keystore.password - indiquez le mot de passe du
fichier de clés créé à l'étape 1.
Lorsqu'ils sont ajoutés au fichier KeyManagerConfig.properties, Encryption
Key Manager crypte ces mots de passe pour plus de sécurité.
6. Définissez facultativement la propriété Server.authMechanism sur la valeur
LocalOS si l'identification du client CLI doit être effectuée par rapport au
registre du système d'exploitation local. Si cette valeur n'est pas spécifiée (ou
est définie sur EKM) l'utilisateur du client CLI sera connecté par défaut au
serveur de gestionnaire de clés à l'aide du nom d'utilisateur/mot de passe
EKMAdmin/changeME. (Ce mot de passe peut être modifié avec la
commande chgpasswd.)
Lorsque la propriété Server.authMechanism est définie sur LocalOS, une
configuration supplémentaire est requise pour les plateformes Linux. Pour
plus d'informations consultez le fichier readme à l'adresse
http://support.dell.com ou sur le support Dell Encryption Key Manager fourni
avec votre produit. La rubrique «Authentification des utilisateurs du client
d'interface CLI», à la page 5-5 contient plus d'informations.
7. Sauvegardez les modifications apportées à KeyManagerConfig.properties.
8. Démarrez le serveur Encryption Key Manager. Pour démarrer le serveur sans
l'interface graphique,
Sous Windows
Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh
Voir la rubrique «Démarrage, régénération et arrêt du serveur du gestionnaire
de clés», à la page 5-1 pour plus de détails.
9. Démarrez le client CLI :
Sous Windows
Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat
Sur les plateformes Linux
Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh
Chapitre 4. Configuration d'Encryption Key Manager 4-5Voir la rubrique «Client d'interface de ligne de commande», à la page 5-5 pour
plus de détails.
10. Si vous avez spécifié drive.acceptUnknownDrives = false à l'étape 4(i),
configurez une unité en entrant dans l'invite # :
adddrive -drivename nom_unité -recl nom_cert -rec2 nom_cert
Par exemple :
# adddrive -drivename 000001365054 -rec1 key1c1 -rec2 key1c2
suivi de
# listdrives -drivename 000001365054
renvoie
Entry Key: SerialNumber = 000001365054
Entry Key: AliasTwo = key1c2
Entry Key: AliasOne = key1c1
Deleted : false
Updated : true
TimeStamp : Sun Jul 03 17:34:44 MST 2007
11. Entrez la commande listdrives dans l'invite # pour vous assurez que l'ajout de
l'unité à réussi.
4-6 Dell Encryption Key Mgr - Guide d'utilisationChapitre 5. Administration d'Encryption Key Manager
Démarrage, régénération et arrêt du serveur du gestionnaire de clés
Il est très simple de démarrer et d'arrêter le serveur Encryption Key Manager.
La régénération du serveur permet à Encryption Key Manager de vider le contenu
actuel du fichier de clés, de la table d'unités et des informations de configuration
en mémoire des fichiers concernés, puis de les recharger en mémoire. Une
régénération est pratique après avoir effectué des modifications dans ces
composants à l'aide du client d'interface CLI. Malgré l'enregistrement automatique
de ces modifications lors de la fermeture du serveur Encryption Key Manager, la
régénération d'un serveur vous protège contre la perte de ces données en cas de
panne du système ou de coupure d'alimentation.
Démarrez le serveur Encryption Key Manager à partir de l'interface graphique Dell
Encryption Key Manager :
1. Ouvrez l'interface graphique si ce n'est pas déjà fait :
Sous Windows
Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat
Sous Linux
Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh
2. Cliquez sur Moniteur d'état du serveur dans le navigateur situé à gauche de
l'interface graphique.
3. Dans la page «Etat du serveur» (figure 5-1), cliquez sur Démarrer le serveur ou
Régénérer le serveur.
4. La modification apportée à l'état du serveur est signalée dans la fenêtre Etat du
serveur. Voir figure 5-1.
a14m0249
Figure 5-1. Etat du serveur
5-15. La fenêtre Connexion apparaît (figure 5-2).
Entrez EKMAdmin comme nom d'utilisateur. Le mot de passe initial est changeME.
Une fois connecté, vous pouvez utiliser la commande chgpasswd pour modifier
le mot de passe. Consultez «chgpasswd», à la page 5-9.
Remarque : v L'interface graphique Dell Encryption Key Manager peut ne pas
pouvoir afficher l'adresse IP hôte.
Deux limitations de l'interface graphique actuelle l'empêchent
d'afficher l'adresse IP hôte Encryption Key Manager dans le
Moniteur d'état du serveur :
v L'application actuelle ne reconnaît pas IPV6. Si l'hôte est
configuré avec une adresse IPV6, l'application Encryption Key
Manager ne pourra pas afficher l'adresse IP.
v Si l'application Encryption Key Manager est installée sur un
système Linux, elle affiche l'adresse hôte locale et non pas le
port IP actif réel.
Pour récupérer l'adresse IP réelle du système hôte, localisez
l'adresse du port IP en accédant à la configuration de réseau. Avec
un système Windows, ouvrez une fenêtre de commande et entrez
ipconfig. Pour Linux, entrez isconfig.
6. Cliquez sur Connexion.
Utilisez la même page Etat du serveur pour arrêter le serveur.
Démarrage du serveur du gestionnaire de clés à l'aide d'un
script
Sous Windows
Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat
a14m0250
Figure 5-2. Fenêtre Connexion
5-2 Dell Encryption Key Mgr - Guide d'utilisationSous Linux
Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh
Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des
méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la
page 5-5. Une autre méthode consiste à envoyer une commande sigterm au
processus du gestionnaire de clés. Cela permet de fermer et de terminer
correctement le serveur. N'envoyez pas de commande sigkill au processus du
gestionnaire de clés. La commande sigkill n'interrompt pas correctement le
processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid.
Démarrage et arrêt du serveur du gestionnaire de clés depuis
l'invite de commande
Pour démarrer le serveur Encryption Key Manager à partir d'une fenêtre de
commandes/un interpréteur de commandes , entrez ce qui suit :
java com.ibm.keymanager.EKMLaunch KeymanagerConfig.properties
Cela permet de lancer le serveur Encryption Key Manager en arrière-plan.
Lorsqu'il démarre correctement, le processus Encryption Key Manager Java peut
être affiché à l'aide de la commande ps -ef | grep java (Linux) ou du
gestionnaire de tâches Windows. Lorsqu'il est exécuté comme service Windows, il
apparaît sous la forme LaunchEKMService.
Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des
méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la
page 5-5. Une autre méthode consiste à envoyer une commande sigterm au
processus du gestionnaire de clés. Cela permet de fermer et de terminer
correctement le serveur. N'envoyez pas de commande sigkill au processus du
gestionnaire de clés. La commande sigkill n'interrompt pas correctement le
processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid.
Sous Windows, lorsque Dell Encryption Key Manager est démarré en tant que
service Windows, il ne peut pas être arrêté à partir du Panneau de configuration.
Installation du serveur du gestionnaire de clés comme service
Windows
L'installation du serveur Encryption Key Manager en tant que service dans le
serveur hôte permet de s'assurer qu'en cas de réamorçage du serveur hôte,
l'application serveur Encryption Key Manager sera démarrée.
1. Extrayez le fichier exécutable LaunchEKMService.exe à partir de la version
téléchargée sur le site Web de support Dell (http://support.dell.com) dans un
répertoire temporaire.
2. Pour que le service s'exécute correctement, certaines variables d'environnement
doivent être définies :
a. Dans le menu Démarrer, cliquez sur Panneau de configuration.
b. Cliquez deux fois sur Système.
c. Cliquez sur l'onglet Avancé.
d. Cliquez sur Variables d'environnement.
e. Dans la liste Variables système, cliquez sur Nouveau.
f. Dans la zone Nom de la variable, entrez JAVA_HOME, puis entrez le répertoire
IBM JVM. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60
g. Cliquez sur OK.
Chapitre 5. Administration d'Encryption Key Manager 5-33. Editez la variable système PATH à l'aide de cette procédure.
Remarque : Il n'est pas possible de configurer la variable PATH à partir de la
ligne de commande.
a. Dans le menu Démarrer, cliquez sur Panneau de configuration.
b. Cliquez deux fois sur Système.
c. Cliquez sur l'onglet Avancé.
d. Cliquez sur Variables d'environnement.
e. Faites défiler la liste Variables système, sélectionnez la variable Path, puis
cliquez sur Editer.
f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire
d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\bin.
Remarque : Insérez un point-virgule à la fin du chemin pour le différencier
des autres répertoires de la liste de chemins.
g. Cliquez sur OK.
4. Vérifiez que les chemins de votre fichier de propriétés de configuration du
serveur Encryption Key Manager sont des chemins qualifiés complets. Ce
fichier se nomme KeyManagerConfig.properties et se trouve dans le répertoire
C:\ekm\gui. Tous les chemins suivants du fichier doivent être vérifiés et mis à
jour afin de s'assurer que ce sont des chemins qualifiés complets (par exemple,
utilisez c:\ekm\gui\EKMKeys.jck et non pas gui\EKMKeys.jck). Les exemples
suivants montrent comment modifier les chemins en cas d'installation par
défaut.
Voici les propriétés et les chemins qualifiés complets qu'ils doivent souligner en
cas d'utilisation de l'installation par défaut et des noms de fichiers de clés par
défaut. Vous trouverez chacune de ces entrées dans le fichier
KeyManagerConfig.properties.
config.keygroup.xml.file
Le chemin doit être redéfini sur : FILE:C:/ekm/gui/keygroups/
KeyGroups.xml
Admin.ssl.keystore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
TransportListener.ssl.truststore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
Audit.metadata.file.name
Le chemin doit être redéfini sur : C:/ekm/gui/metadata/
ekm_metadata.xml
Audit.handler.file.directory
Le chemin doit être redéfini sur : C:/ekm/gui/audit
config.keystore.file
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
TransportListener.ssl.keystore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
config.drivetable.file.url
Le chemin doit être redéfini sur : FILE:C:/ekm/gui/drivetable/
ekm_drivetable.dt
Admin.ssl.truststore.name
Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck
5-4 Dell Encryption Key Mgr - Guide d'utilisation5. Le fichier LaunchEKMServices.exe doit être exécuté à partir d'une invite de
commande. Vous pouvez y accéder sous Windows en allant dans le menu
Démarrer > Programmes > Accessoires > Invite de commandes.
6. A l'invite de commande, naviguez dans le répertoire temporaire à partir duquel
LaunchEKMService.exe a été extrait. Exécutez le fichier
LaunchEKMService.exe en utilisant les options suivantes comme référence.
LaunchEKMService {-help | -i fichier_config | -u}
-help
Affiche les informations d'utilisation.
-i Installe Encryption Key Manager en tant que service Windows. Cette option
nécessite le nom de chemin complet du fichier de propriétés de
configuration afin de le transférer comme argument. Le chemin et le nom
de fichier par défaut sont C:\ekm\gui\KeyManagerConfig.properties.
-u Désinstalle le service Windows du gestionnaire de clés si vous ne l'exécutez
plus comme service. Notez que le service EKMServer doit être arrêté avant
de pouvoir le désinstaller. Lorsque vous exécutez cette commande, le
message d'erreur suivant peut également s'afficher : Could not remove
EKMServer. Error 0. Malgré cela, le service peut toujours être désinstallé.
Pour installer Encryption Key Manager en tant que service Windows, exécutez :
LaunchEKMService.exe -i fichier_config
7. Une fois le service installé à l'aide de la commande ci-dessus, EKMServer
s'affiche dans le panneau de configuration du service et vous pouvez démarrer
ou arrêter Encryption Key Manager à partir du panneau de configuration du
service.
Remarque : Vous devez démarrer le service Windows manuellement lors de sa
première utilisation. Pour ce faire, utilisez le panneau de
configuration.
Client d'interface de ligne de commande
Une fois le serveur Encryption Key Manager démarré, vous pouvez transmettre les
commandes d'interface CLI via l'interface client, localement ou à distance. Pour
transmettre les commandes d'interface CLI, commencez par démarrer le client
d'interface CLI.
Authentification des utilisateurs du client d'interface CLI
La propriété Server.authMechanism du fichier de configuration indique le
mécanisme d'authentification à utiliser avec les clients locaux/distants. Lorsque la
valeur est définie sur EKM, l'utilisateur client CLI doit se connecter au serveur à
l'aide du nom d'utilisateur/mot de passe de EKMAdmin/changeME. Ce mot de
passe peut être modifié à l'aide de la commande chgpasswd. Consultez
«chgpasswd», à la page 5-9. Le paramètre par défaut de la propriété
Server.authMechanism est EKM.
Lorsque la valeur de propriété Server.authMechanism est définie sur LocalOS dans
le fichier KeyManagerConfig.properties, l'authentification du client s'effectue par
rapport au registre du système d'exploitation locale. L'utilisateur client CLI doit se
connecter au serveur avec le nom d'utilisateur/mot de passe du système
d'exploitation. Notez que seul l'utilisateur/mot de passe autorisé à se connecter au
serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur
s'exécute et qui a les droits de superutilisateur.
Chapitre 5. Administration d'Encryption Key Manager 5-5Important : le serveur Encryption Key Manager doit être arrêté et l'interface
graphique doit être fermée lorsque ces modifications sont apportées dans le fichier
de configuration Encryption Key Manager.
Pour une authentification basée sur le système d'exploitation sous Windows,
définissez Server.authMechanism=LocalOS dans KeyManagerConfig.properties
comme suit :
1. Localisez le fichier KeyManagerConfig.properties (répertoire c:\ekm\gui).
2. Ouvrez le fichier avec l'éditeur de texte de votre choix (de préférence
WordPad).
3. Localisez la chaîne Server.authMechanism. Si cette chaîne n'est pas présente,
ajoutez-la au fichier dans ce format Server.authMechanism=LocalOS.
4. Enregistrez le fichier.
Votre ID utilisateur et votre mot de passe pour le serveur Encryption Key Manager
correspondent maintenant au compte utilisateur OS. Notez que seuls les
utilisateurs autorisés à se connecter au serveur, à lui soumettre des commandes et
disposant de droits d'administrateur peuvent gérer le serveur Encryption Key
Manager.
Pour l'authentification basée sur un système d'exploitation local sous Linux , des
étapes supplémentaires sont requises :
1. Téléchargez Dell Release R175158 (EKMServicesAndSamples) à partir du site
Web http://support.dell.com et extrayez les fichiers dans un répertoire de votre
choix.
2. Localisez le répertoire LocalOS dans le fichier téléchargé.
3. Copiez le fichier libjaasauth.so à partir du répertoire approprié JVM-JaasSetup
sur votre plateforme dans rép_base_java/jre/bin.
v Dans des environnements Intel Linux 32 bits, copiez le fichier
LocalOS-setup/linux_ia32/libjaasauth.so dans le répertoire
rép_base_java/jre/bin/ directory, où rép_base_java correspond généralement à
chemin_install_java/IBMJava-i386-60 pour un noyau Intel Linux 32 bits
exécutant JVM 1.6.
v Dans des environnements AMD64 Linux 64 bits, copiez le fichier
LocalOS-setup/linux-x86_64/libjaasauth.so dans le répertoire
rép_base_java/jre/bin/, où rép_base_java correspond généralement à
chemin_install_java/IBMJava-x86_64-60 pour un noyau Linux 64 bits exécutant
JVM 1.6.
Pour les plateformes Windows, ce fichier n'est pas nécessaire.
Une fois l'installation terminée, vous pouvez démarrer le serveur Encryption Key
Manager. Le client Encryption Key Manager peut maintenant se connecter avec un
mot de passe de l'utilisateur basé sur le système d'exploitation. Notez que seul l'ID
utilisateur autorisé à se connecter au serveur et à lui soumettre des commandes est
l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de
superutilisateur.
Un fichier readme inclus sur le support de votre produit Dell et disponible à
l'adresse http://support.dell.com fournit plus de détails sur l'installation.
Démarrage du client d'interface de ligne de commande
Remarque : Les propriétés TransportListener.ssl.port des fichiers de propriétés du
serveur Encryption Key Manager et du client CLI Encryption Key
5-6 Dell Encryption Key Mgr - Guide d'utilisationManager doivent posséder la même valeur, auquel cas ils ne pourront
pas communiquer. Si des problèmes surviennent, consultez «Débogage
des incidents de communications entre le client CLI et le serveur
EKM», à la page 6-2.
Le client CLI Encryption Key Manager et le serveur Encryption Key Manager
utilisent SSL pour sécuriser leurs communications. Lorsque vous utilisez la
configuration JSSE par défaut ou aucune authentification client, les certificats du
fichier TransportListener.ssl.keystore sur le serveur Encryption Key Manager
doivent être présents dans le fichier TransportListener.ssl.truststore. Ainsi, le client
sait que le serveur est sécurisé. Si le client CLI Encryption Key Manager s'exécute
sur le même système que le serveur Encryption Key Manager, alors le même
fichier de propriétés de configuration peut être utilisé. Cela permet au client CLI
Encryption Key Manager d'utiliser la même configuration de fichier de clés ou le
même fichier de clés certifiées que le serveur Encryption Key Manager. S'ils ne sont
pas sur le même système, ou si vous souhaitez que le client utilise des fichiers de
clés différents, vous devez exporter les certificats à partir du fichier
TransportListener.ssl.keystore spécifié dans le fichier de propriétés de configuration
du serveur Encryption Key Manager. Ces certificats doivent être importés dans le
fichier de clés certifiées spécifié par TransportListener.ssl.truststore dans le fichier
de propriétés du client CLI Encryption Key Manager.
Vous pouvez démarrer le client d'interface CLI et transmettre les commandes
d'interface CLI de quatre façons. Quelle que soit la façon utilisée, vous devez
indiquer le nom d'un fichier de configuration d'interface CLI. Pour plus
d'informations, voir l'annexe B.
Utilisation du script
Sous Windows
Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat
Sous Linux
Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh
En mode interactif
Pour exécuter les commandes interactivement depuis une fenêtre de
commandes/un interpréteur de commandes, entrez ce qui suit :
java com.ibm.keymanager.KMSAdminCmd CLIconfiglfile_name -i
L'invite # apparaît. Avant de soumettre une commande, connectez-vous au
client d'interface CLI dans le serveur du gestionnaire de clés à l'aide de la
commande suivante :
#login –ekmuser EKMAdmin –ekmpassword changeME
Une fois le client d'interface CLI connecté au serveur du gestionnaire de clés,
vous pouvez exécuter n'importe quelle commande d'interface CLI. Utilisez la
commande quit ou logout pour fermer le client d'interface CLI une fois
terminé. Par défaut, le serveur Encryption Key Manager ferme la prise de
communication après 10 minutes avec un client inutilisé. Toute tentative de
saisie d'une commande après ce processus provoque la fermeture du client.
Pour indiquer un délai plus long pour le connecteur client-serveur Encryption
Key Manager, modifiez la propriété TransportListener.ssl.timeout dans le fichier
KeyManagerConfig.properties.
Utilisation d'un fichier de commandes
Pour soumettre un lot de commandes dans un fichier au serveur du
gestionnaire de clés, créez un fichier contenant les commandes que vous
Chapitre 5. Administration d'Encryption Key Manager 5-7souhaitez transmettre (par exemple clifile). La première commande de ce fichier
doit être la commande login car le client doit se connecter avant d'exécuter
n'importe quelle commande. Par exemple, clifile doit contenir ce qui suit :
login -ekmuser EKMAdmin -ekmpassword changeME
listdrives
Ensuite, pour exécuter ce fichier de commande, démarrez le client d'interface
CLI :
java com.ibm.keymanager.admin.KMSAdminCmd CLIconfiglfile_name –filename clifile
Une commande à la fois
Vous pouvez exécuter une commande à la fois en indiquant l'ID utilisateur et
le mot de passe de chaque commande. A partir d'une fenêtre de
commandes/d'un interpréteur de commandes, entrez ce qui suit :
java com.ibm.keymanager.KMSAdminCmd ClientConfig.properties_name -listdrives
-ekmuser EKMAdmin -ekmpassword changeME
Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. La
commande s'exécute et la session du client prend fin.
Commandes CLI
Encryption Key Manager fournit un jeu de commandes pouvant être utilisé pour
interagir avec le serveur Encryption Key Manager à partir d'un client d'interface de
ligne de commande, qui comprend les commandes suivantes.
addaliastogroup
Copie un alias spécifique à partir d'un groupe de clés (source) existant dans un
nouveau groupe de clés (cible). Cette commande est utile quand vous souhaitez
ajouter un alias existant dans un groupe de clés à un groupe de clés différent.
addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID
nomgroupe
-aliasID
Le nomalias de la clé à ajouter.
-sourceGroupID
Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias
doit être copié.
-targetGroupID
Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit
être ajouté.
Exemple : addaliastogroup -aliasID nomalias-sourceGroupID groupeclé1
-targetGroupID groupeclé2
adddrive
Ajoute une nouvelle unité à la table d'unité du gestionnaire de clés. Reportez-vous
à la rubrique «Mise à jour automatique de la table d'unités», à la page 4-1 pour
savoir comment ajouter automatiquement des unités de bande à la table des unités.
Voir les rubriques «Clés de chiffrement et unités de bande LTO 4 et LTO 5», à la
page 2-4 pour obtenir des informations sur les spécifications d'alias.
adddrive -drivename nomunité [ -rec1 alias] [-rec2 alias][-symrec alias]
5-8 Dell Encryption Key Mgr - Guide d'utilisation-drivename
nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter.
Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à
10 chiffres pour obtenir un numéro à 12 chiffres.
-rec1
Indique l'alias (ou intitulé de clé) du certificat de l'unité.
-rec2
Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité.
-symrec
Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour
l'unité de bande.
Exemple : adddrive -drivename 000123456789 -rec1 alias1 -rec2 alias2
addkeygroup
Crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier
XML Key Group.
addkeygroup -groupID nomgroupe
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML
KeyGroup.
Exemple : addkeygroup -groupID keygroup1
addkeygroupalias
Crée un alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à
un ID groupe de clés spécifique.
addkeygroupalias -alias nomalias -groupID nomgroupe
-alias
Le nouveau nomalias pour la clé.
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML
KeyGroup.
Exemple : addkeygroupalias -alias nomalias -groupID groupeclé1
chgpasswd
Modifie le mot de passe utilisateur (EKMAdmin) par défaut du client CLI.
chgpasswd -new motdepasse
-new
Le nouveau motdepassse qui remplace l'ancien.
Exemple : chgpasswd -new ebw74jxr
Chapitre 5. Administration d'Encryption Key Manager 5-9createkeygroup
Crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. A exécuter une
seule fois.
createkeygroup -password motdepasse
-password
Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le
fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés
chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe
d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml
n'est en clair.
Exemple : createkeygroup -password motdepasse
deletedrive
Supprime une unité de la table d'unités du gestionnaire de clés. Les commandes
équivalentes sont deldrive et removedrive.
deletedrive -drivename nomunité
-drivename
nomunité indique le numéro de série de l'unité à supprimer.
Exemple : deletedrive -drivename 000123456789
delgroupalias
Supprime un alias de clé d'un groupe de clés.
delgroupalias -groupID nomgroupe -alias nomalias
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
-alias
Le nomalias de l'alias de clé à supprimer.
Exemple : delgroupalias -groupID groupeclé1 -alias nomalias
delkeygroup
Supprime un groupe de clés entier.
delkeygroup -groupID nom_groupe
-groupID
Le nomgroupe unique utilisé pour identifier le groupe dans le fichier
KeyGroups.xml.
Exemple : delkeygroup -groupID groupeclé1
5-10 Dell Encryption Key Mgr - Guide d'utilisationexit
Quitte le client CLI et arrête le serveur Encryption Key Manager. La commande
équivalente est quit.
Exemple : exit
export
Exporte une table d'unité ou un fichier de configuration du serveur Encryption
Key Manager à l'adresse URL indiquée.
export {-drivetab|-config} -url nomurl
-drivetab
Exporte la table d'unité.
-config
Exporte le fichier de configuration du serveur Encryption Key Manager.
-url
nomurl indique l'emplacement dans lequel le fichier doit être écrit.
Exemple : export -drivetab -url FILE:///keymanager/data/export.table
help
Affiche les noms de commande et la syntaxe de la ligne de commande. La
commande équivalente est ?.
help
import
Importe une table d'unité ou un fichier de configuration à partir d'une adresse
URL spécifiée.
import {-merge|-rewrite} {-drivetab|-config} -url urlname
-merge
Fusionne les nouvelles données avec les données actuelles.
-rewrite
Remplace les données actuelles par les nouvelles données.
-drivetab
Importe la table de données.
-config
Importe le fichier de configuration.
-url
nomurl indique l'emplacement à partir duquel les nouvelles données doivent
être récupérées.
Exemple : import -merge -drivetab -url FILE:///keymanager/data/export.table
Chapitre 5. Administration d'Encryption Key Manager 5-11list
Répertorie les certificats contenus dans le fichier de clés nommé par
config.keystore.file property.
list [-cert |-key|-keysym][-alias alias -verbose |-v]
-cert
Répertorie les certificats dans le fichier de clés spécifié.
-key
Répertorie toutes les clés du fichier de clés spécifié.
-keysym
Répertorie les clés symétriques dans le fichier de clés spécifié.
-alias
alias indique un certificat spécifique à répertorier.
-verbose|-v
Affiche plus d'informations sur le(s) certificat(s).
Exemples :
list -v répertorie tous les éléments du fichier de clés.
list -alias mycert -v répertorie toutes les données disponibles pour l'alias
mycert si celui-ci existe dans le fichier de clés config.keystore.file keystore.
listcerts
Répertorie les certificats contenus dans le fichier de clés nommé par la propriété
config.keystore.file.
listcerts [-alias alias -verbose |-v]
-alias
alias indique un certificat spécifique à répertorier.
-verbose|-v
Affiche plus d'informations sur le(s) certificat(s).
Exemple : listcerts -alias alias1 -v
listconfig
Répertorie les propriétés de configuration du serveur Encryption Key Manager en
mémoire, reflétant ainsi le contenu actuel du fichier KeyManagerConfig.properties
et toute mise à jour effectuée avec la commande modconfig.
listconfig
listdrives
Répertorie les unités dans la table d'unités.
listdrives [-drivename nomunité ]
-drivename
nomunité indique le numéro de série de l'unité de bande à répertorier.
5-12 Dell Encryption Key Mgr - Guide d'utilisation-verbose|-v
Affiche plus d'informations sur l'unité/les unités de bande.
Exemple: listdrives -drivename 000123456789
login
Se connecter à un client CLI sur le serveur Encryption Key Manager.
login -ekmuser IDutilisateur -ekmpassword motdepasse
-ekmuser
Spécifie EKMadmin ou une valeur d'ID utilisateur localOS pour IDutilisateur, en
fonction du type d'identification utilisé (voir la rubrique «Authentification des
utilisateurs du client d'interface CLI», à la page 5-5).
-ekmpassword
Mot de passe valide pour l'ID utilisateur.
Exemple : login -ekmuser EKMAdmin -ekmpassword changeME
logout
Déconnecte l'utilisateur actuel. La commande équivalente est logoff. Ces
commandes sont uniquement utiles lorsque la session client est activée.
Exemple : logout
modconfig
Modifie une propriété dans le fichier de propriétés de configuration du serveur
Encryption Key Manager, KeyManagerConfig.properties. La commande équivalente
est modifyconfig.
modconfig {-set | -unset} -property nom -value valeur
-set
Définit la propriété spécifiée sur la valeur indiquée.
-unset
Supprime la propriété spécifiée.
-property
nom indique le nom de la propriété cible.
-value
valeur indique la nouvelle valeur de la propriété cible lorsque -set est spécifié.
Exemple : modconfig -set -property sync.timeinhours -value 24
moddrive
Modifie les informations sur l'unité dans la table d'unités. La commande
équivalente est modifydrive.
moddrive -drivename nomunité {-rec1 [alias] | -rec2 [alias]| -symrec [alias]}
-drivename
nomunité indique le numéro de série de l'unité de bande.
Chapitre 5. Administration d'Encryption Key Manager 5-13-rec1
Indique l'alias (ou intitulé de clé) du certificat de l'unité.
-rec2
Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité.
-symrec
Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour
l'unité de bande.
Exemple : moddrive -drivename 000123456789 -rec1 newalias1
refresh
Ordonne à Encryption Key Manager de régénérer les valeurs de table de débogage,
d'audit et d'unité avec les paramètres de configuration les plus récents.
Exemple : refresh
refreshks
Régénère le fichier de clés. Utilisez cette commande pour recharger le fichier de
clés spécifié dans config.keystore.file s'il a été modifié lorsque le serveur
Encryption Key Manager était en cours d'exécution. Utilisez cette commande
uniquement lorsque cela est nécessaire car elle peut réduire les performances.
Exemple : refreshks
status
Affiche l'état démarré ou arrêté du serveur de gestionnaire de clés.
Exemple: status
stopekm
Arrête le serveur Encryption Key Manager.
Exemple : stopekm
sync
Synchronise les propriétés du fichier de configuration et/ou les informations de la
table d'unités d'un autre serveur Encryption Key Manager avec celles du serveur
de gestionnaire de clés qui émet la commande.
Remarque : Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur
le fichier KeyGroups.xml. Ils doivent être copiés manuellement.
sync {-all | -config | -drivetab} -ipaddr ip_addr :ssl:port [-merge | -rewrite]
-all
Envoie le fichier de propriétés de configuration et les informations de la table
d'unités au serveur spécifié par Encryption Key Manager -ipaddr.
-config
Envoie uniquement le fichier de propriétés de configuration au serveur spécifié
par Encryption Key Manager -ipaddr.
5-14 Dell Encryption Key Mgr - Guide d'utilisation-drivetab
Envoie uniquement les informations de table d'unités au serveur Encryption
Key Manager spécifié par -ipaddr.
-ipaddr
ip_addr:ssl:port indique l'adresse et le port ssl du serveur Encryption Key
Manager destinataire. La valeur ssl:port doit correspondre à la valeur spécifiée
pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties
du serveur destinataire.
-merge
Fusionne les nouvelles données de la table d'unité avec les données actuelles.
(Le fichier de configuration est toujours en mode réécriture.) Il s'agit de la
valeur par défaut.
-rewrite
Remplace les données actuelles par les nouvelles données.
Exemple : sync -drivetab -ipaddr remoteekm.ibm.com:443 -merge
version
Affiche la nouvelle version du serveur Encryption Key Manager.
Exemple : version
Chapitre 5. Administration d'Encryption Key Manager 5-155-16 Dell Encryption Key Mgr - Guide d'utilisationChapitre 6. Identification des incidents
Vous pouvez activer le débogage d'un composant individuel, de plusieurs
composants ou de tous les composants Encryption Key Manager.
Vérification des fichiers importants pour identifier les incidents liés au
serveur Encryption Key Manager
Lorsque Encryption Key Manager ne parvient pas à démarrer, trois fichiers doivent
être vérifiés pour déterminer la cause de l'incident.
v native_stdout.log et native_stderr.log
– Etant donné que le serveur Encryption Key Manager s'exécute dans un
processus d'arrière-plan, il ne dispose pas d'une console pour afficher ses
messages d'erreur et ses messages d'information normaux. Ces messages sont
consignés dans ces deux fichiers.
– Si le fichier de propriétés du serveur Encryption Key Manager contient la
propriété debug.output.file, ces deux fichiers sont créés dans le même
répertoire que le journal de débogage.
– Si le fichier de propriétés du serveur Encryption Key Manager ne contient pas
la propriété debug.output.file, ces deux fichiers sont créés dans le répertoire
de travail.
– Ces deux fichiers sont supprimés et recréés à chaque démarrage du serveur
Encryption Key Manager.
v Journal d'audit
– Le journal d'audit contient les enregistrements consignés lors de l'exécution
d'Encryption Key Manager.
– L'emplacement de ce fichier est spécifié par deux propriétés dans
KeyManagerConfig.properties, le fichier de propriétés de configuration du
serveur Encryption Key Manager :
- Audit.handler.file.directory – indique dans quel répertoire le journal d'audit
doit se trouver.
- Audit.handler.file.name – indique le nom de fichier du journal d'audit.
– Pour plus d'informations sur l'audit, voir Chapitre 7, «Enregistrements
d'audit», à la page 7-1.
Entrées de journal des mots de passe de fichier de clés
supérieures à 127 caractères
Lorsque Encryption Key Manager est installé comme service Windows et que les
mots de passe de fichier de clés du fichier KeyManagerConfig.properties sont
supérieurs à 127 caractères, Encryption Key Manager ne peut pas démarrer car il
ne peut émettre une invite recevant un mot de passe aussi long. Les journaux
d'Encryption Key Manager natif contiendront des entrées similaires aux suivantes :
native_stdout.log
Server initialized
Default keystore failed to load
6-1native_stderr.log
at com.ibm.keymanager.KeyManagerException: Default keystore failed to load
at com.ibm.keymanager.keygroups.KeyGroupManager.loadDefaultKeyStore(KeyGroupManager.java:145)
at com.ibm.keymanager.keygroups.KeyGroupManager.init(KeyGroupManager.java:605)
at com.ibm.keymanager.EKMServer.c(EKMServer.java:243)
at com.ibm.keymanager.EKMServer.(EKMServer.java:753)
at com.ibm.keymanager.EKMServer.a(EKMServer.java:716)
at com.ibm.keymanager.EKMServer.main(EKMServer.java:129)
Débogage des incidents de communications entre le client CLI et le
serveur EKM
La communication entre le client CLI d'EKM et le serveur EKM est établie via les
ports spécifiés dans la propriété TransportListener.ssl.port dans les fichiers de
propriétés de configuration du client et du serveur et est protégée par SSL.
La liste suivante répertorie les causes possibles pour lesquelles le client ne peut pas
se connecter au serveur EKM. Elle inclut les étapes montrant comment identifier
l'incident et le résoudre.
v Le serveur EKM n'est pas en cours d'exécution, par conséquent le client ne peut
pas communiquer avec lui.
1. Emettez netstat –an à partir d'une fenêtre de commande et confirmez que les
ports spécifiés par les propriétés TransportListener.ssl.port et
TransportListener.tcp.port dans le fichier de propriétés du serveur EKM sont
affichés. Si les ports ne s'affichent pas, le serveur n'est pas en cours
d'exécution
v La propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI
d'EKM ne pointe pas vers l'hôte correct sur lequel le serveur EKM est exécuté.
1. La valeur de la propriété TransportListener.ssl.host dans le fichier de
propriétés du client CLI d'EKM est par défaut localhost. Modifiez la valeur
de cette propriété afin qu'elle pointe vers l'hôte correct.
v Le serveur EKM et le client CLI d'EKM ne communiquent pas sur le même port.
1. Vérifiez les propriétés TransportListener.ssl.port dans les fichiers de
propriétés du serveur EKM et du client CLI d'EKM pour confirmer qu'elles
sont définies sur la même valeur.
v Le serveur EKM et le client CLI d'EKM ne trouvent pas de certificat commun à
utiliser pour sécuriser les communications.
1. Vérifiez que les fichiers de clés spécifiés dans les propriétés
TransportListener.ssl.keystore et TransportListener.ssl.truststore du client CLI
contiennent les mêmes certificats que les fichiers de clés Admin.ssl.keystore
et Admin.ssl.truststore dans les propriétés du serveur.
2. Vérifiez que TransportListener.ssl.keystore.password dans les propriétés du
client a le mot de passe correct.
3. Vérifiez qu'aucun certificat dans ces fichiers de clés n'a expiré. JSSE
n'utilisera pas de certificat expiré pour sécuriser les communications.
v Le fichier de propriétés du client CLI d'EKM est en lecture seule.
1. Vérifiez les attributs ou les autorisations du fichier pour vous assurer que
l'utilisateur qui exécute le client CLI d'EKM a le droit d'accéder au fichier et
de le modifier.
v Le fichier de propriétés du serveur EKM a Server.authMechanism = LocalOS
mais le fichier requis du module EKMServicesAndSamples n'a pas été installé ou
l'a été au mauvais emplacement.
6-2 Dell Encryption Key Mgr - Guide d'utilisation1. Consultez le fichier readme inclus dans le module EKMServiceAndSamples
pour plus d'informations sur l'authentification.
Débogage des incidents liés au serveur du gestionnaire de clés
La plupart des problèmes relatifs au gestionnaire de clés se situent au niveau de la
configuration ou du démarrage de son serveur. Pour plus d'informations sur la
spécification de la propriété de débogage, consultez l'annexe B, Fichier de
configuration par défaut.
Si le démarrage d'Encryption Key Manager échoue, vérifiez si un
pare-feu est activé.
Un pare-feu logiciel ou un pare-feu matériel peut empêcher Encryption Key
Manager d'accéder au port défini.
Le serveur EKM n'a pas démarré. Le fichier de configuration
EKM.properties n'a pas pu être chargé ou est introuvable.
1. Cette erreur survient lorsque vous démarrez KMSAdminCmd ou EKMLaunch
sans spécifier le chemin complet de KeyManagerConfig.properties lorsque le
fichier de propriétés ne se trouve pas sur le chemin par défaut.
Le chemin par défaut sous Windows est C:/Program Files/IBM/
KeyManagerServer/
Le chemin par défaut pour les plateformes de type Linux est
/opt/ibm/KeyManagerServer/
2. Saisissez à nouveau la commande pour démarrer KMSAdminCmd et inclure le
chemin complet du fichier KeyManagerConfig.properties. Pour plus
d'informations, voir l'annexe B, Fichiers de propriétés de configuration
«Encryption Key Manager».
Le serveur EKM n'a pas démarré. Le nom du fichier de
métadonnées XML doit être spécifié dans le fichier de
configuration.
L'entrée Audit.metadata.file.name est absente du fichier de configuration.
Pour corriger ce problème, ajoutez la propriété Audit.metadata.file.name au fichier
de configuration KeyManagerConfig.properties.
Le démarrage d'EKM.Mykeys a échoué. Le système ne trouve
pas le fichier spécifié.
1. Ce message d'erreur apparaît lorsque les entrées du fichier de clés de
KeyManagerConfig.properties ne désignent pas un fichier existant.
2. Pour corriger ce problème, assurez-vous que les entrées suivantes du fichier
KeyManagerConfig.properties désignent les fichiers de fichier de clés valides
existants :
Admin.ssl.keystore.name
TransportListener.ssl.truststore.name
TransportListener.ssl.keystore.name
Admin.ssl.truststore.name
Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de
configuration «Encryption Key Manager».
Chapitre 6. Identification des incidents 6-3Le démarrage d'EKM a échoué. Le fichier n'existe pas =
safkeyring://xxx/yyy
L'erreur peut être occasionnée par la spécification incorrecte du fournisseur dans la
variable IJO dans le script de shell d'environnement Encryption Key Manager.
Pour les fichiers de clés JCECCARACFKS, utilisez :
-Djava.protocol.handler.pkgs=com.ibm.crypto.hdwrCCA.provider
et pour les fichiers de clés JCERACFKS, utilisez :
-Djava.protocol.handler.pkgs=com.ibm.crypto.provider
Le démarrage du fichier de clés d'EKM a échoué ou le mot de
passe est invalide.
1. Cette erreur se produit si une ou plusieurs entrées du fichier de propriétés (voir
l'annexe B, «Encryption Key ManagerFichiers de propriétés de configuration»)
possède(nt) une valeur incorrecte :
config.keystore.password (correspond à config.keystore.file)
admin.keystore.password (correspond à admin.keystore.name)
transportListener.keystore.password (correspond à
transportListener.keystore.name)
2. Cette erreur survient si un mot de passe incorrect est saisi dans l'invite de
saisie du mot de passe au démarrage du serveur.
3. Si aucun mot de passe n'est défini dans la configuration, vous êtes invité à en
définir jusqu'à trois si les trois entrées de fichier de clés du fichier de propriété
sont uniques. Si toutes les entrées du fichier de propriétés sont identiques, vous
êtes invité à en définir un.
Le démarrage d'EKM a échoué. Format de fichier de clés
invalide.
1. Cette erreur peut survenir si un type de fichier de clés incorrect est spécifié
dans l'une des entrées de fichier de clés du fichier de propriétés.
2. Si toutes les entrées de fichier de clés du fichier de propriétés désignent le
même fichier, Encryption Key Manager utilise la valeur config.keystore.type
comme type de fichier de clés pour tous les fichiers de clés.
3. Lorsqu'un fichier de clés particulier ne possède pas d'entrée de type dans le
fichier de propriétés,Encryption Key Manager en déduit qu'il s'agit du type
jceks.
Le démarrage du serveur a échoué. L'unité d'exécution du
module d'écoute n'est pas en cours de fonctionnement.
Cette erreur peut survenir pour plusieurs raisons :
1. Les deux entrées suivantes du fichier KeyManagerConfig.properties désignent
le même port :
TransportListener.ssl.port
TransportListener.tcp.port
Chaque modèle d'écoute de transport doit être configuré pour écouter son
propre port.
6-4 Dell Encryption Key Mgr - Guide d'utilisation2. Une de ces entrées (voire les deux) est configurée dans un port qui est déjà
utilisé par un autre service exécuté sur la même machine que le serveur du
gestionnaire de clés. Recherchez les ports qui ne sont pas utilisés par un autre
service et utilisez-les pour configurer le serveur du gestionnaire de clés.
3. Sur les systèmes exécutant les systèmes d'exploitation Linux, cette erreur peut
survenir si l'un des deux ports (voire les deux) est inférieur à 1024 et que
l'utilisateur qui démarre le serveur du gestionnaire de clés n'est pas
superutilisateur. Modifiez le module d'écoute de transport dans le
fichierKeyManagerConfig.properties pour utiliser les ports supérieurs à 1024.
“[Fatal Error] :-1:-1: Premature end of file.” Message dans le
fichier native_stderr.log.
Ce message s'affiche lorsque Encryption Key Manager charge un fichier de groupes
de clés vide. Ce message provient de l'analyseur syntaxique XML et ne conserve
pas Encryption Key Manager depuis le démarrage à moins qu'il ne soit configuré
pour utiliser des groupes de clés et le fichier spécifié par la propriété
config.keygroup.xml.file dans KeyManagerConfig.properties, le fichier de
propriétés du serveur Encryption Key Manager est corrompu.
Erreur : impossible de trouver la clé confidentielle MyKey dans
le fichier de clés de configuration.
L'entrée symmetricKeySet du fichier de propriétés contient un alias de clé qui
n'existe pas dans le fichier config.keystore.file
Pour corriger ce problème, modifiez l'entrée symmetricKeySet du fichier de
configuration afin qu'elle ne contienne que les alias qui existent dans le fichier de
fichier de clés désigné par l'entrée config.keystore.file du fichier
KeyManagerConfig.properties OU ajoutez la clé symétrique absente dans le fichier
de clés. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de
configuration «Encryption Key Manager».
Aucune clé symétrique ne se trouve dans symmetricKeySet. Les
unités de technologie LTO ne sont pas prises en charge.
Il s'agit d'un message d'information. Le serveur Encryption Key Manager démarre
toujours, mais les unités LTO ne sont pas prises en charge dans cette instance
d'Encryption Key Manager. Ce problème peut être ignoré si aucune unité de
technologie LTO n'est configurée pour communiquer avec cette instance
d'Encryption Key Manager.
Encryption Key Manager- Erreurs signalées
Cette section définit les messages d'erreur signalés par Encryption Key Manager et
renvoyés dans les données d'analyse de l'unité. Ils sont généralement appelés
"codes de symptôme d'erreur" ou "codes FSC". La table contient le numéro
d'erreur, une brève description de l'incident et les interventions à mener. Pour plus
d'informations sur la spécification de la propriété de débogage, consultez
l'annexe B, Fichier de configuration par défaut.
Chapitre 6. Identification des incidents 6-5Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager
Numéro d'erreur Description Action
EE02 Incident de message de lecture de
chiffrement :
DriverErrorNotifyParameterError: "Code
ASC & ASCQ reçu. Le code ASC & ASCQ ne
correspond pas à une opération de création
de clé/de translation de clé/d'acquisition de
clé."
L'unité de bande a demandé une action non
prise en charge. Vérifiez que vous exécutez
la dernière version de Encryption Key
Manager (consultez «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour savoir quelle
est la dernière version). Vérifiez les versions
du microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage sur
le serveur du gestionnaire de clés. Essayez
de reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
EE0F Erreur de logique de chiffrement : Erreur
interne : "Erreur imprévue. Erreur de
programmation interne dans EKM."
Vérifiez que vous exécutez la dernière
version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage sur
le serveur du gestionnaire de clés. Essayez
de reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
Erreur : erreur matérielle de l'appel
CSNDDSV code retour 12 code anomalie 0.
Si vous utilisez la cryptographie matérielle,
assurez-vous qu'ICSF est démarré.
EE23 Incident de message de lecture de
chiffrement : Erreur interne : "Erreur
imprévue........"
Le message reçu depuis l'unité ou le serveur
proxy n'a pas pu être analysé en raison d'une
erreur générale. Vérifiez que vous exécutez
la dernière version de Encryption Key
Manager (consultez «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour savoir quelle
est la dernière version). Activez la fonction
de débogage sur le serveur du gestionnaire
de clés. Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
6-6 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EE25 Problème de configuration de chiffrement :
Des erreurs liées à la table de l'unité sont
survenues.
Assurez-vous que le paramètre
config.drivetable.file.url est correct dans le
fichier KeyManagerConfig.properties (si ce
paramètre est fourni). Exécutez la commande
listdrives -drivename sur le
serveur Encryption Key Manager pour
vérifiez que l'unité est correctement
configurée (par exemple, vérifiez que le
numéro de série, l'alias et les certificats sont
corrects). Vérifiez que vous exécutez la
dernière version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage,
puis renouvelez l'opération. Si l'incident
persiste, pour savoir «Comment contacter
Dell» dans la section «A lire en premier» de
la présente publication afin d'obtenir des
informations sur l'assistance technique.
EE29 Incident de message de lecture de
chiffrement : Signature invalide
Le message reçu depuis l'unité ou le serveur
proxy ne correspond pas à la signature qui
s'y trouve. Assurez-vous que vous exécutez
la dernière version d'Encryption Key
Manager (voir «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour déterminer la
dernière version disponible). Activez la
fonction de débogage sur le serveur du
gestionnaire de clés. Essayez de reproduire le
problème et regroupez les journaux de
débogage. Si l'incident persiste, pour savoir
«Comment contacter Dell» dans la section «A
lire en premier» de la présente publication
afin d'obtenir des informations sur
l'assistance technique.
EE2B Incident de message de lecture de
chiffrement : Erreur interne : "Aucune
signature/Une signature ne peut (pas) être
vérifiée sur le disque."
Vérifiez que vous exécutez la dernière
version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de trace de débogage sur
le serveur du gestionnaire de clés. Essayez
de reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
Chapitre 6. Identification des incidents 6-7Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EE2C Incident de message de lecture de
chiffrement : QueryDSKParameterError:
"Erreur d'analyse QueryDSKMessage depuis
une unité. Comptage de disques imprévu ou
charge imprévue."
L'unité de bande a demandé à Encryption
Key Manager d'effectuer une fonction non
prise en charge. Assurez-vous que vous
exécutez la dernière version d'Encryption
Key Manager (voir «Téléchargement de la
dernière version de l'image ISO de Key
Manager», à la page 3-1 pour déterminer la
dernière version disponible). Vérifiez les
versions du microprogramme de l'unité ou
du serveur proxy et mettez-les à jour, si
nécessaire. Activez la fonction de trace de
débogage sur le serveur du gestionnaire de
clés. Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
EE2D Incident de message de lecture de
chiffrement : Type de message invalide
Encryption Key Manager a reçu un message
hors séquence ou un message qu'il ne
parvient pas à traiter. Vérifiez que vous
exécutez la dernière version de Encryption
Key Manager (consultez «Téléchargement de
la dernière version de l'image ISO de Key
Manager», à la page 3-1 pour savoir quelle
est la dernière version). Activez la fonction
de débogage sur le serveur du gestionnaire
de clés. Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
EE2E Incident de message de lecture de
chiffrement : Erreur interne : Type de
signature invalide
Le type de signature du message reçu depuis
l'unité ou le serveur proxy n'est pas valide.
Assurez-vous que vous exécutez la dernière
version d'Encryption Key Manager (voir
«Téléchargement de la dernière version de
l'image ISO de Key Manager», à la page 3-1
pour déterminer la dernière version
disponible). Activez la fonction de débogage
sur le serveur du gestionnaire de clés.
Essayez de reproduire le problème et
regroupez les journaux de débogage. Si
l'incident persiste, pour savoir «Comment
contacter Dell» dans la section «A lire en
premier» de la présente publication afin
d'obtenir des informations sur l'assistance
technique.
EE30 Requête non autorisée Une opération non prise en charge a été
demandée pour une unité de bande. Entrez
la commande prise en charge correcte pour
l'unité de bande cible.
6-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EE31 Problème de configuration de chiffrement :
Des erreurs liées au fichier de clés sont
survenues.
Vérifiez les intitulés de clé que vous tentez
d'utiliser ou ceux configurés par défaut. Pour
répertorier les certificats disponibles dans
Encryption Key Manager, utilisez la
commande listcerts. Si vous savez que vous
tentez d'utiliser les intitulés par défaut,
exécutez la commande listdrives -drivename
nom_unité sur le serveur Encryption Key
Manager pour vérifier si l'unité est
correctement configurée (par exemple,
numéro de série, alias et certificats de l'unité
corrects). Si l'unité en question n'est associée
à aucun alias/intitulé de clé, vérifiez les
valeurs de default.drive.alias1 et de
default.drive.alias2. Si cela ne résout pas le
problème ou que l'alias/l'intitulé de clé
existe, regroupez les journaux de débogage
et pour savoir «Comment contacter Dell»
dans la section «A lire en premier» de la
présente publication dans la section «A lire
en premier» au début de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
EE32 Incident lié au fichier de clés. Soit la bande a été chiffrée à l'aide d'un
Encryption Key Manager différent avec des
clés différentes, soit la clé utilisée pour
chiffrer cette bande a été renommée ou
supprimée du fichier de clés. Exécutez une
commande list -keysym et assurez-vous que
l'alias de la requête se trouve dans le fichier
de clés.
EEE1 Erreur de logique de chiffrement : Erreur
interne : "Erreur imprévue : Indicateurs
EK/EEDK en conflit avec la sous-page."
Vérifiez que vous exécutez la dernière
version de Encryption Key Manager
(consultez «Téléchargement de la dernière
version de l'image ISO de Key Manager», à
la page 3-1 pour savoir quelle est la dernière
version). Vérifiez les versions du
microprogramme de l'unité ou du serveur
proxy et mettez-les à jour, si nécessaire.
Activez la fonction de débogage sur le
serveur du gestionnaire de clés. Essayez de
reproduire le problème et regroupez les
journaux de débogage. Si l'incident persiste,
pour savoir «Comment contacter Dell» dans
la section «A lire en premier» de la présente
publication afin d'obtenir des informations
sur l'assistance technique.
Chapitre 6. Identification des incidents 6-9Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite)
Numéro d'erreur Description Action
EF01 Incident de configuration de chiffrement :
"Unité non configurée."
L'unité qui tente de communiquer avec
Encryption Key Manager ne se trouve pas
dans la table d'unités. Assurez-vous que le
paramètre config.drivetable.file.url est correct
dans le fichier KeyManagerConfig.properties
(si ce paramètre est fourni). Exécutez la
commande listdrives afin de vérifier que
l'unité se trouve dans la liste. Si ce n'est pas
le cas, configurez l'unité manuellement à
l'aide de la commande adddrive et des
informations d'unité correctes ou définissez
la propriété "drive.acceptUnknownDrives"
sur true à l'aide de la commande modconfig.
Activez la fonction de trace de débogage,
puis renouvelez l'opération. Si le problème
persiste, pour savoir «Comment contacter
Dell» dans la section «A lire en premier» de
la présente publication afin d'obtenir des
informations sur l'assistance technique.
Messages
Les messages suivants peuvent être générés par Encryption Key Manager et
affichés sur la console d'administration.
Fichier de configuration non spécifié
Texte
Fichier de configuration non spécifié : fichier de configuration KeyManager
non spécifié lors du démarrage d'EKM.
Explication
La commande KMSAdmin requiert la transmission du fichier de configuration en
tant que paramètre de ligne de commande.
Action du système
Le programme s'arrête.
Action de l'opérateur
Fournissez le fichier de configuration et réessayez la commande.
Echec de l'ajout d'unité
Texte
Echec de l'ajout d'unité. L'unité existe déjà.
Explication
La commande adddrive a échoué car l'unité est déjà configurée avec Encryption
Key Manager et existe dans la table d'unités.
6-10 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur
Exécutez la commande listdrives pour voir si l'unité est déjà configurée avec
Encryption Key Manager. Si l'unité existe déjà, la configuration d'unité peut être
modifiée à l'aide de la commande moddrive. Exécutez l'aide pour plus
d'informations.
Echec d'archivage du fichier journal
Texte
Echec d'archivage du fichier journal.
Explication
Le fichier journal ne peut pas être renommé.
Action de l'opérateur
Vérifiez les droits d'accès aux fichiers et l'espace disponible sur cette unité.
Echec de suppression de la configuration
Texte
La commande “modconfig” a échoué.
Explication
Echec de suppression de la configuration Encryption Key Manager par le biais de
la commande modconfig.
Action de l'opérateur
Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les
paramètres fournis sont corrects. Consultez les journaux d'audit pour plus
d'informations.
Echec de suppression de l'entrée d'unité
Texte
La commande “deldrive” a échoué.
Explication
La commande deldrive n'a pas pu supprimer l'entrée d'unité de la table d'unité.
Action de l'opérateur
Vérifiez dans l'aide la syntaxe de commande et assurez-vous que les paramètres
fournis sont corrects. Assurez-vous que l'unité est configurée avec Encryption Key
Manager à l'aide de la commande listdrives. Consultez les journaux d'audit pour
plus d'informations.
Chapitre 6. Identification des incidents 6-11Echec d'importation
Texte
La commande “import” a échoué.
Explication
La table d'unités ou les fichiers de configuration ne peuvent pas être importés.
Action du système
Le serveur Encryption Key Manager ne démarre pas.
Action de l'opérateur
Assurez-vous que l'URL spécifiée existe et possède des droits en lecture. Vérifiez
dans l'help la syntaxe de commande. Assurez-vous que les paramètres sont
corrects et faites une nouvelle tentative.
Echec de la modification de la configuration
Texte
La commande “modconfig” a échoué.
Explication
Echec de modification de la configuration Encryption Key Manager par le biais de
la commande modconfig.
Action de l'opérateur
Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les
paramètres fournis sont corrects. Consultez les journaux d'audit pour plus
d'informations.
Un nom de fichier ne peut pas être nul
Texte
Aucun nom de fichier n'a été fourni pour le fichier de journal d'audit.
Explication
Aucun nom de fichier d'audit n'est fourni à l'aide des propriétés de configuration
pour Encryption Key Manager. Il s'agit d'un paramètre de configuration
obligatoire.
Action du système
Le programme s'interrompt.
6-12 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur
Vérifiez que la propriété Audit.handler.file.name est définie dans le fichier de
propriétés de configuration fourni à Encryption Key Manager et essayez de la
redémarrer.
La limite de taille de fichier ne peut pas être un nombre
négatif
Texte
La taille de fichier maximale d'un journal d'audit ne peut pas être un
nombre négatif.
Explication
La valeur de la propriété Audit.handler.file.size dans le fichier de configuration
Encryption Key Manager doit être un nombre positif.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Indiquez un nombre valide pour Audit.handler.file.size et essayez de
redémarrer Encryption Key Manager.
Aucune donnée à synchroniser
Texte
Aucune donnée à synchroniser avec la commande “sync” n'a été trouvée.
Explication
La commande sync ne trouve pas de données à synchroniser.
Action de l'opérateur
Vérifiez que le fichier de configuration fourni existe et que la table d'unités est
correctement configurée dans le fichier de configuration à l'aide de
config.drivetable.file.url. Vérifiez la syntaxe à l'aide de l'aide, puis redémarrez la
commande sync.
Entrée non valide
Texte
Paramètres d'entrée non valides pour l'interface CLI.
Explication
La syntaxe de commande peut ne pas être correcte.
Chapitre 6. Identification des incidents 6-13Action de l'opérateur
Assurez-vous que la commande entrée est correcte. Vérifiez la syntaxe de
commande en consultant l'aide. Assurez-vous que les paramètres fournis sont
corrects et faites une nouvelle tentative.
Numéro de port SSL non valide dans le fichier de
configuration
Texte
Un numéro de port SSL non valide est spécifié dans le fichier de
configuration EKM.
Explication
Le numéro de port SSL fourni dans le fichier de configuration n'est pas un nombre
valide.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port
du fichier de configuration au démarrage d'Encryption Key Manager et essayez de
le redémarrez.
Numéro de port TCP non valide dans le fichier de
configuration
Texte
Un numéro de port TCP non valide est spécifié dans le fichier de
configuration EKM.
Explication
Le numéro de port TCP fourni dans le fichier de configuration n'est pas un
numéro valide.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port
du fichier de configuration au démarrage d'Encryption Key Manager et essayez de
le redémarrez. Le numéro de port TCP par défaut est 3801.
6-14 Dell Encryption Key Mgr - Guide d'utilisationVous devez spécifier un numéro de port SSL dans le fichier de
configuration
Texte
Le numéro de port SSL n'est pas configuré dans le fichier de propriétés.
Explication
Le numéro de port SSL est une propriété obligatoire à configurer dans le fichier de
propriétés de configuration. Il est utilisé pour la communication entre les serveurs
Encryption Key Manager dans un environnement multi-serveurs.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port
et essayez de redémarrer Encryption Key Manager.
Spécification obligatoire du numéro de port TCP dans le
fichier de configuration
Texte
Le numéro de port TCP n'est pas configuré dans le fichier de propriétés.
Explication
Le numéro de port TCP est une propriété obligatoire à configurer dans le fichier de
propriétés de configuration. Il est utilisé dans le cadre de la communication entre
l'unité et Encryption Key Manager.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port
et essayez de redémarrer Encryption Key Manager. Le numéro de port TCP par
défaut est 3801.
Echec de démarrage du serveur
Texte
Le serveur EKM n'a pas pu démarrer.
Explication
Le serveur Encryption Key Manager n'a pas pu démarrer en raison d'incidents de
configuration.
Chapitre 6. Identification des incidents 6-15Action de l'opérateur
Vérifiez les paramètres dans le fichier de configuration fourni. Recherchez plus
d'informations dans les journaux.
Echec de la commande Sync
Texte
Echec de la commande “sync”.
Explication
L'opération de synchronisation des données entre les deux serveurs Encryption
Key Manager a échoué.
Action de l'opérateur
Assurez-vous que l'adresse IP du serveur Encryption Key Manager distant
spécifiée est correcte et que l'ordinateur est accessible. Assurez-vous que le fichier
de configuration existe et contient les informations de table d'unités correctes.
Vérifiez la syntaxe de la commande sync grâce à l'aide. Pour plus d'informations,
consultez les journaux.
Le fichier Journal d'Audit Spécifié est en lecture seule
Texte
Le fichier journal d'audit ne peut pas être ouvert pour écriture.
Explication
Le fichier journal d'audit avec la configuration d'Encryption Key Manager spécifiée
par la propriété Audit.handler.file.name ne peut pas être ouvert pour écriture.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Vérifiez les autorisations du fichier de contrôle et du répertoire indiqué et essayez
de redémarrer Encryption Key Manager.
Impossible de charger le fichier de clés Admin
Texte
Le fichier de clés Admin ne peut pas être chargé.
Explication
Le fichier de clés Admin fourni dans Encryption Key Manager ne peut pas être
chargé. Le fichier de clés Admin est utilisé entre les serveurs Encryption Key
Manager dans le cadre de la communication côté serveur dans un environnement
multi-serveur.
6-16 Dell Encryption Key Mgr - Guide d'utilisationAction du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Vérifiez le fichier de configuration. Assurez-vous que les propriétés
admin.keystore.file, admin.keystore.provider et admin.keystore.type du fichier
de configuration Encryption Key Manager sont correctes (voir l'annexe B) et que le
fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le
mot de passe fourni pour le fichier de clés Admin via la propriété
admin.keystore.password ou la ligne de commande est correct. Essayez de
redémarrer Encryption Key Manager.
Impossible de charger le fichier de clés
Texte
Le fichier de clés d'EKM ne peut pas être chargé.
Explication
Le fichier de clés spécifié dans Encryption Key Manager ne peut pas être chargé.
Action du système
Encryption Key Manager ne démarre pas.
Action de l'opérateur
Vérifiez le fichier de configuration. Assurez-vous que les propriétés
config.keystore.file, config.keystore.provider etconfig.keystore.type du
fichier de configuration Encryption Key Manager sont correctes et que le fichier de
fichier de clés existe et dispose de droits en lecture. Vérifiez que le mot de passe
fourni pour le fichier de clés Encryption Key Manager via la propriété
config.keystore.password ou la ligne de commande est correct. Essayez de
redémarrer.
Impossible de charger le fichier de clés Transport
Texte
Le fichier de clés Transport ne peut pas être chargé.
Explication
Le fichier de clés Transport fourni dans Encryption Key Manager ne peut pas être
chargé. Le fichier de clés Transport est utilisé entre les serveurs Encryption Key
Manager dans le cadre de la communication côté client dans un environnement
multi-serveur.
Action du système
Encryption Key Manager ne démarre pas.
Chapitre 6. Identification des incidents 6-17Action de l'opérateur
Vérifiez le fichier de configuration. Assurez-vous que les propriétés
transport.keystore.file, transport.keystore.provider et
transport.keystore.type du fichier de configuration Encryption Key Manager
sont correctes et que le fichier de fichier de clés existe et dispose de droits en
lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via
la propriété transport.keystore.password ou la ligne de commande est correct.
Essayez de redémarrer Encryption Key Manager.
Action non prise en charge
Texte
L'utilisateur a entré une action dans l'interface CLI qui n'est pas prise
en charge par EKM.
Explication
L'action définie dans la commande sync n'est pas prise en charge ou comprise par
Encryption Key Manager. Les actions valides sont la fusion ou la réécriture.
Action de l'opérateur
Vérifiez la syntaxe de la commande grâce à l'aide, puis réessayez.
6-18 Dell Encryption Key Mgr - Guide d'utilisationChapitre 7. Enregistrements d'audit
Remarque : Les formats d'enregistrement d'audit décrits dans ce chapitre ne sont
pas considérés comme étant des interfaces de programmation. Le
format de ces enregistrements peut changer d'une édition à l'autre. Le
format est présenté dans ce chapitre si une analyse syntaxique des
enregistrements d'audit est souhaitée.
Présentation de l'audit
Le sous-système de contrôle écrit des enregistrements d'audit textuels dans un
ensemble de fichiers séquentiels lorsque différents événements auditables ont lieu
lors du traitement des requêtes par Encryption Key Manager. Le sous-système de
contrôle écrit dans un fichier (les noms du répertoire et du fichier sont
configurables). La taille de ces fichiers est également configurable. Lorsque les
enregistrements sont écrits dans le fichier et que la taille de ce dernier atteint la
taille configurable, le fichier est fermé, puis renommé en se basant sur l'horodatage
actuel et un autre fichier est ouvert, dans lequel les nouveaux enregistrements sont
écrits. Le journal général des enregistrements d'audit est ainsi séparé en fichiers de
taille configurable, leurs noms étant ordonnés par l'horodatage de l'heure à laquelle
le fichier a dépassé la taille configurable.
Pour empêcher la quantité d'informations du journal d'audit général (regroupant
tous les fichiers séquentiels créés) de devenir trop importante et de dépasser
l'espace disponible dans le système de fichiers, vous pouvez envisager de créer un
script ou un programme destiné à surveiller le jeu de fichiers dans le
répertoire/dossier/ conteneur d'audit configuré. Lorsque les fichiers sont fermés et
nommés sur la base de l'horodatage, ses contenus devraient être copiés et ajoutés à
l'emplacement de journal continu à long terme puis supprimés. Veillez à ne pas
supprimer ou endommager le fichier dans lequel les enregistrements sont écrits par
Encryption Key Manager lorsque celui-ci est en cours d'exécution (ce fichier n'a pas
d'horodatage dans son nom).
Paramètres de configuration d'audit
Les paramètres suivants sont utilisés dans le fichier de configuration d'Encryption
Key Manager. Ils permettent de contrôler les événements consignés dans le journal
d'audit, l'emplacement d'écriture des fichiers du journal d'audit et la taille
maximale des fichiers du journal d'audit.
Audit.event.types
Syntaxe
Audit.event.types={type[;type]}
Utilisation
Utilisé pour spécifier les types d'audit qui doivent être envoyés au journal d'audit.
Les valeurs admises pour le paramètre de configuration sont :
tous Tous les types d'événements
authentification Evénements d'authentification
7-1data_synchronization Evénements ayant lieu lors de la synchronisation des
informations entre serveurs Encryption Key Manager
runtime Evénements ayant lieu au sein des opérations de traitement et
de requêtes envoyées à Encryption Key Manager
configuration_management Evénements ayant lieu lors de modifications de configuration
resource_management Evénements ayant lieu lors de la modification de paramètres
(d'unité de bande) dans Encryption Key Manager
Exemples
Un exemple de spécification de cette valeur de configuration est :
Audit.event.types=all
Un autre exemple est :
Audit.event.types=authentication;runtime;resource_management
Audit.event.outcome
Syntaxe
Audit.event.outcome={résultat[;résultat]}
Utilisation
Pour indiquer si les événements ayant lieu en tant que résultat d'opérations
réussies et/ou ayant échoué doivent être vérifiées. Spécifiez success pour consigner
les événements qui ont lieu en tant que résultat d'opérations réussies. Spécifiez
failure pour consigner les événements qui ont lieu en tant que résultat
d'opérations ayant échoué.
Exemples
Un exemple de spécification de cette valeur de configuration est :
Audit.event.outcome=failure
Pour activer la consignation en cas de réussite et d'échec :
Audit.event.outcome=success;failure
Audit.eventQueue.max
Syntaxe
Audit.eventQueue.max=nombre_événements
Utilisation
Utilisé pour définir le nombre maximum d'objets d'événements à conserver dans la
file d'attente de la mémoire. Ce paramètre est facultatif mais recommandé. La
valeur par défaut est zéro.
Exemple
Audit.eventQueue.max=8
7-2 Dell Encryption Key Mgr - Guide d'utilisationAudit.handler.file.directory
Syntaxe
Audit.handler.file.directory=NomdeRépertoire
Utilisation
Ce paramètre est utilisé pour indiquer le répertoire dans lequel les fichiers
d'enregistrements d'audit doivent être écrits. Notez que si le répertoire n'existe pas,
Encryption Key Manager essaiera de le créer. Toutefois, s'il ne réussit pas à le faire,
Encryption Key Manager ne démarrera pas. Il est recommandé de choisir un
répertoire existant avant l'exécution d'Encryption Key Manager. Notez également
que l'ID utilisateur sous lequel Encryption Key Manager est exécuté doit posséder
un accès en écriture au répertoire spécifié.
Exemples
Pour définir le répertoire sur /var/ekm/ekm1/audit :
Audit.handler.file.directory=/var/ekm/ekm1/audit
Audit.handler.file.size
Syntaxe
Audit.handler.file.size=tailleEnKiloOctets
Utilisation
Ce paramètre est utilisé pour indiquer la limite de taille à partir de laquelle un
fichier d'audit est fermé et l'écriture est effectuée dans un nouveau fichier d'audit.
Notez que la taille réelle du fichier d'audit qui en résulte peut excéder cette valeur
de plusieurs octets lors de la fermeture du fichier après le dépassement de la limite
de taille.
Exemples
Pour définir la taille de fichier maximale à environ 2 mégaoctets, entrez :
Audit.handler.file.size=2000
Audit.handler.file.name
Syntaxe
Audit.handler.file.name=nomfichier
Utilisation
Ce paramètre permet de spécifier le nom de fichier de base à utiliser comme nom
de base pour la création de fichiers journaux d'audit dans le répertoire d'audit
indiqué. Notez que ce paramètre doit uniquement contenir le nom de fichier de
base et non pas le nom de chemin qualifié complet. La valeur correspondant à
l'heure d'écriture du fichier sera ajoutée au nom complet du fichier journal d'audit.
Pour illustrer ce point, considérez un exemple dans lequel la valeur
d'Audit.handler.file.name est définie sur ekm.log. Le nom complet du/des
fichier(s) ressemblera à : ekm.log.2315003554. La chaîne ajoutée peut être utilisée
Chapitre 7. Enregistrements d'audit 7-3pour déterminer l'ordre de création des fichiers journaux d'audit – les valeurs
numériques plus élevées indiquent les fichiers d'audit les plus récents.
Exemples
Un exemple de définition du nom de base sur ekm.log est:
Audit.handler.file.name=ekm.log
Audit.handler.file.multithreads
Syntaxe
Audit.handler.file.multithreads={yes|true|no|false}
Utilisation
Si true est spécifié, une unité d'exécution séparée est utilisée pour écrire les
données d'événement dans le journal d'audit, ce qui permet à l'unité d'exécution
(opération) actuelle de continuer sans attendre la fin de l'écriture dans le journal
d'audit. L'utilisation de plusieurs unités d'exécution est le comportement par
défaut.
Exemples
Un exemple définissant le nom de base sur true est :
Audit.handler.file.multithreads=true
Audit.handler.file.threadlifesp