Dell™ Latitude™ E6500 Guide de configuration et de référence rapide -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

ou juste avant la balise de fermeture -->

 

 

 

Accéder au Support :

http://support.dell.com/support/edocs/systems/late6500/fr/sqrg/pdf/P988CA00MR.pdf

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ Latitude™ E6500 Guide de configuration et de référence rapide Ce guide contient une présentation des fonctions, caractéristiques, installation rapide, logiciel et informations de dépannage pour votre ordinateur. Pour plus d'informations sur votre système d'exploitation, les périphériques et technologies, voir le Guide technologique Dell à l'adresse support.dell.com. Modèle PP30LRemarques, Avis, et Précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel, de blessure corporelle ou de mort. Si vous avez acheté un ordinateur Dell™ série n, aucune des références faites dans ce document aux systèmes d'exploitation Microsoft® Windows® n'est applicable. Caractéristiques Macrovision Ce produit intègre une technologie de protection des droits d'auteur qui est protégée par des revendications de méthode de certains brevets américains et d'autres droits de propriété intellectuelle détenus par Macrovision Corporation ainsi que par d'autres détenteurs de droits. L'utilisation de cette technologie de protection des droits d'auteur est soumise à l'autorisation de Macrovision Corporation ; elle est destinée exclusivement à une utilisation domestique et à des opérations limitées de visualisation, sauf autorisation particulière de Macrovision Corporation. L'ingénierie inverse et le désassemblage sont interdits. ____________________ Les informations de ce document sont sujettes à modification sans préavis. © 2008 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, Latitude, Wi-Fi Catcher, Dell MediaDirect, DellConnect et le logo DELL sont des marques de Dell Inc. ; Bluetooth est une marque déposée appartenant à Bluetooth SIG, Inc., et utilisée par Dell Inc. sous licence ; Intel est une marque déposée et Core est une marque Intel Corporation aux Etats-Unis et dans d'autres pays ; Blu-ray Disc est une marque de la Blu-ray Disc Association ; Microsoft, Windows, Windows Vista et le bouton de démarrage de Windows Vista sont des marques ou des marques déposées de Microsoft Corporation aux Etats-Unis et dans d'autres pays. Les autres marques et noms de produits pouvant être utilisés dans ce document sont reconnus comme appartenant à leurs propriétaires respectifs. Dell Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas. Modèle PP30L Avril 2008 N/P P988C Rév. A00Table des matières 3 Table des matières 1 A propos de votre ordinateur . . . . . . . . . . 7 Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . 7 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . 9 Dépose de la batterie . . . . . . . . . . . . . . . . . . 10 Commutateur sans fil et détecteur de réseau Dell™ Wi-Fi Catcher™ . . . . . . . . . . . . . . . . . 11 2 Configuration de votre ordinateur. . . . . . 13 Configuration rapide. . . . . . . . . . . . . . . . . . . 13 Connexion à Internet. . . . . . . . . . . . . . . . . . . 15 Configuration de votre connexion Internet. . . . . 15 Transfert d'informations vers un nouvel ordinateur . . . . 17 Système d'exploitation Microsoft ® Windows ® XP . . . . . . . . . . . . . 17 Microsoft Windows Vista ® . . . . . . . . . . . . . 21 3 Caractéristiques . . . . . . . . . . . . . . . . . . . 234 Table des matières 4 Dépannage . . . . . . . . . . . . . . . . . . . . . . . 33 Outils . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Voyants d'alimentation . . . . . . . . . . . . . . . 33 Codes sonores . . . . . . . . . . . . . . . . . . . 34 Messages d'erreur . . . . . . . . . . . . . . . . . 35 Messages système . . . . . . . . . . . . . . . . . 42 Dépannage des problèmes matériels et logiciels. . . . . . . . . . . . . . . . . . . . . . 43 Dell Diagnostics. . . . . . . . . . . . . . . . . . . 44 Conseils de dépannage . . . . . . . . . . . . . . . . . 46 Problèmes d'alimentation. . . . . . . . . . . . . . 46 Problèmes de mémoire . . . . . . . . . . . . . . . 47 Problèmes de blocage et problèmes logiciels . . . . 48 Service Dell Technical Update . . . . . . . . . . . 50 Dell Support Utility . . . . . . . . . . . . . . . . . 50 5 Réinstallation du logiciel . . . . . . . . . . . . 53 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Identification des pilotes . . . . . . . . . . . . . . 53 Réinstallation des pilotes et utilitaires . . . . . . . 54 Restauration du système d'exploitation . . . . . . . . . 56 Utilisation de la fonction Restauration du système de Microsoft ® Windows ® . . . . . . . . . . . . . 57 Utilisation de Dell Factory Image Restore . . . . . 59 Utilisation du support Operating System (système d'exploitation). . . . . . . . . . . . . . . 60Table des matières 5 6 Obtention d'aide . . . . . . . . . . . . . . . . . . . 63 Obtention d'aide . . . . . . . . . . . . . . . . . . . . . 63 Support technique et service clientèle. . . . . . . 64 DellConnect™. . . . . . . . . . . . . . . . . . . . 64 Services en ligne . . . . . . . . . . . . . . . . . . 64 Service AutoTech. . . . . . . . . . . . . . . . . . 65 Service automatisé d'état des commandes . . . . 65 Problèmes avec votre commande . . . . . . . . . . . . 66 Informations sur les produits . . . . . . . . . . . . . . 66 Retour d'articles pour réparation sous garantie ou avoir. . . . . . . . . . . . . . . . . . . . . . . . . . 66 Avant d'appeler . . . . . . . . . . . . . . . . . . . . . 67 Pour prendre contact avec Dell . . . . . . . . . . . . . 69 7 Recherche d'informations . . . . . . . . . . . . 71 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736 Table des matièresA propos de votre ordinateur 7 A propos de votre ordinateur REMARQUE : Pour plus d'informations sur les fonctionnalités de votre ordinateur, voir le Guide technologique Dell™ sur votre ordinateur ou à l'adresse support.dell.com. Vue avant 1 caméra et microphone (en option) 2 loquet de l'écran 3 écran 4 voyants d'état du clavier 5 clavier 6 boutons de contrôle du volume 7 bouton Dell ControlPoint (DCP) 8 bouton d'alimentation A 9 1 2 3 4 5 8 9 10 7 6 11 12 14 13 18 15 19 23 25 17 16 22 20 24 218 A propos de votre ordinateur 9 connecteurs USB (2) 10 connecteurs audio (sortie ligne) et de microphone (entrée ligne) 11 logement de carte à puce 12 connecteur IEEE 1394a 13 commutateur sans fil et bouton du détecteur de réseau Dell™ Wi-Fi Catcher™ 14 haut-parleur 15 lecteur d'empreintes digitales (en option) 16 baie de média 17 logement de carte PC 18 lecteur de carte à puce sans contact 19 ergot de pointage 20 loquet de fermeture de l'écran 21 boutons de l'ergot de pointage/de la tablette tactile 22 tablette tactile 23 haut-parleur 24 voyants d'état de l'appareil 25 capteur de lumière ambiante A propos de votre ordinateur 9 Vue arrière PRÉCAUTION : Ne bloquez pas les entrées d'air de l'ordinateur et n'insérez pas d'objets dedans ; évitez également toute accumulation de poussière. Ne placez pas l'ordinateur Dell dans un environnement peu aéré, tel qu'une mallette fermée, lorsque celui-ci fonctionne. Ceci risque d'endommager l'ordinateur ou de provoquer un incendie Le ventilateur se met en marche lorsque l'ordinateur chauffe. Il se peut que le ventilateur fasse du bruit ; cela est tout à fait normal et ne signifie en aucun cas que le ventilateur ou l'ordinateur est défectueux. 1 logement de carte Secure Digital (SD) 2 logement de carte ExpressCard 3 entrées d'air 4 connecteur vidéo 5 connecteur USB 6 connecteur eSATA/USB 7 fente pour câble de sécurité 8 connecteur d'adaptateur de CA 9 DisplayPort 10 voyant d'alimentation/voyant de batterie 11 repère d'alignement d'amarrage 12 batterie 13 connecteur réseau (RJ-45) 14 connecteur modem (RJ-11) 14 10 6 1 4 9 5 2 13 3 12 11 8 710 A propos de votre ordinateur Dépose de la batterie PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. PRÉCAUTION : Avant de retirer ou de remplacer la batterie, éteignez votre ordinateur. Et ensuite, débranchez l'adaptateur de CA de la prise secteur et de l'ordinateur, débranchez le modem de la prise murale et de l'ordinateur et retirez les autres câbles externes de l'ordinateur. PRÉCAUTION : L'utilisation d'une batterie non compatible peut accroître le risque d'incendie ou d'explosion. Ne remplacez la batterie que par une batterie compatible achetée auprès de Dell. La batterie est conçue pour fonctionner avec votre ordinateur Dell™. N'utilisez pas de batterie provenant d'un autre ordinateur. A propos de votre ordinateur 11 Commutateur sans fil et détecteur de réseau Dell™ Wi-Fi Catcher™ Utilisez le commutateur sans fil pour activer ou désactiver les périphériques réseau sans fil ainsi que le détecteur de réseau Wi-Fi Catcher pour trouver des réseaux. Pour plus d'informations sur le commutateur sans fil et le détecteur de réseau Wi-Fi Catcher, voir le Guide technologique Dell sur votre ordinateur ou à l'adresse support.dell.com. Pour plus d'informations sur la connexion à Internet, voir «Connexion à Internet» à la page 15. icône du commutateur sans fil icône du détecteur de réseau Dell Wi-Fi Catcher12 A propos de votre ordinateurConfiguration de votre ordinateur 13 Configuration de votre ordinateur Configuration rapide PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. PRÉCAUTION : L'adaptateur de CA fonctionne avec les tensions secteur disponibles dans le monde entier. Cependant, les connecteurs et les barrettes d'alimentation varient selon les pays. L'utilisation d'un câble non compatible ou le branchement incorrect du câble sur la barrette d'alimentation ou la prise secteur peut provoquer un incendie ou endommager l'équipement. AVIS : Lorsque vous déconnectez l'adaptateur de CA de l'ordinateur, tenez le connecteur, pas le câble lui-même, et tirez dessus fermement mais sans forcer, afin d'éviter de l'endommager. Pour enrouler le câble de l'adaptateur de CA, vérifiez que vous suivez l'angle du connecteur de l'adaptateur pour éviter d'endommager le câble. REMARQUE : Il se peut que certains périphériques ne soient pas inclus si vous ne les avez pas commandés. 1 Branchez l'adaptateur de CA sur le connecteur de l'ordinateur et sur la prise secteur. 2 Branchez le câble de réseau. 14 Configuration de votre ordinateur 3 Branchez les périphériques USB, tels qu'une souris ou un clavier. 4 Branchez les périphériques IEEE 1394, tels qu'un lecteur de DVD. 5 Ouvrez l'écran et appuyez sur le bouton d'alimentation pour allumer l'ordinateur. REMARQUE : Il est recommandé d'allumer l'ordinateur, puis de l'arrêter au moins une fois avant d'installer des cartes ou de connecter l'ordinateur à une station d'accueil ou à un autre périphérique externe, tel qu'une imprimante.Configuration de votre ordinateur 15 6 Connectez-vous à Internet. Pour plus d'informations, voir «Connexion à Internet» à la page 15. Connexion à Internet REMARQUE : Les fournisseurs d'accès Internet (FAI) et leurs offres varient selon les pays. Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une connexion réseau et d'un fournisseur d'accès Internet (FAI). Si vous utilisez une connexion d'accès à distance, branchez un cordon téléphonique sur le connecteur du modem de l'ordinateur et sur la prise téléphonique murale avant de configurer la connexion Internet. Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre FAI ou service de téléphone cellulaire pour obtenir des instructions de configuration. Configuration de votre connexion Internet Pour configurer une connexion Internet à l'aide d'un raccourci de bureau fourni par votre fournisseur d'accès Internet. 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Double-cliquez sur l'icône du fournisseur d'accès Internet sur le bureau Microsoft® Windows® . 3 Suivez les instructions qui s'affichent pour terminer la configuration. 1 service Internet 2 modem par câble ou DSL 3 routeur sans fil 4 portable avec connexion câblée 5 portable avec connexion sans fil 1 2 3 1 2 3 4 516 Configuration de votre ordinateur Si vous n'avez pas de raccourci de fournisseur d'accès Internet sur votre bureau ou que vous souhaitez configurer une connexion Internet avec un autre fournisseur Internet, effectuez les étapes appropriées présentées dans la section ci-dessous. REMARQUE : Si vous ne réussissez pas à vous connecter à Internet, consultez le Guide technologique Dell. Si vous avez réussi à vous connecter auparavant, il est possible que le service du fournisseur d'accès Internet soit interrompu. Contactez-le pour vérifier l'état des services ou essayez de vous connecter ultérieurement. REMARQUE : Assurez-vous de disposer des informations fournies par votre fournisseur d'accès Internet (FAI). Si vous ne disposez pas de fournisseur d'accès Internet, consultez l'assistant Connecter à l'Internet de l'option Aide et support du menu Démarrer de Microsoft ® Windows ® . Système d'exploitation Microsoft® Windows® XP 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Cliquez sur Démarrer→ Internet Explorer→ Connecter à Internet. 3 Dans la fenêtre suivante, cliquez sur l'option appropriée. • Si vous ne disposez pas de fournisseur d'accès Internet, cliquez sur Choisir dans une liste de fournisseurs d'accès Internet. • Si vous avez déjà reçu les informations de configuration de votre fournisseur de services Internet, mais pas le CD de configuration, cliquez sur Configurer ma connexion manuellement. • Si vous disposez d'un CD de configuration, cliquez sur Utiliser le CD fourni par mon fournisseur de services Internet. 4 Cliquez sur Suivant. Si vous avez sélectionné Configurer ma connexion manuellement à l'étape 3, passez à l'étape 5. Sinon, suivez les instructions qui s'affichent pour terminer la configuration. REMARQUE : Si vous ne savez pas quel type de connexion sélectionner, contactez votre fournisseur d'accès Internet. 5 Cliquez sur l'option appropriée sous Comment voulez-vous vous connecter à Internet ?, puis cliquez sur Suivant. 6 Utilisez les informations fournies par votre fournisseur d'accès Internet pour terminer la configuration.Configuration de votre ordinateur 17 Microsoft Windows Vista ® 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration. 3 Sous Réseau et Internet, cliquez sur Connexion à Internet. 4 Dans la fenêtre Connexion à Internet, cliquez sur Large bande (PPPoE) ou Accès à distance, selon la façon dont vous souhaitez vous connecter. • Choisissez Large bande si vous utiliserez une connexion DSL, modem par satellite, modem par télévision cablée ou à technologie sans fil Bluetooth. • Choisissez Commuté si vous utilisez un modem commuté ou RNIS. REMARQUE : Si vous ne savez pas quel type de connexion choisir, cliquez sur M'aider à choisir ou prenez contact avec votre FAI. 5 Suivez les instructions à l'écran et terminez la configuration à l'aide des informations de configuration fournies par votre FAI. Transfert d'informations vers un nouvel ordinateur Système d'exploitation Microsoft® Windows® XP Windows XP contient un Assistant Transfert de fichiers et de paramètres qui permet de déplacer les données d'un ordinateur source vers un nouvel ordinateur. Vous pouvez transférer les données vers le nouvel ordinateur par une connexion réseau ou série, ou les enregistrer sur un support amovible, par exemple un CD enregistrable, pour les transférer vers le nouvel ordinateur. REMARQUE : Vous pouvez transférer les informations de l'ancien ordinateur au nouvel ordinateur en connectant directement un câble série aux ports d'entrée/sortie (E/S) des deux ordinateurs. Pour des instructions sur la configuration d'une connexion par câble directe, entre deux ordinateurs, reportez-vous à l'article n° 305621 du Microsoft Knowledge Base (Base de connaissances de Microsoft), intitulé How to Set Up a Direct Cable Connection Between Two Computers in Windows XP (Comment configurer une connexion par câble directe, entre deux ordinateurs, dans Windows XP). Ces informations peuvent ne pas être disponibles dans certains pays. Pour le transfert d'informations vers un nouvel ordinateur, vous devez lancer l'Assistant Transfert de fichiers et de paramètres. 18 Configuration de votre ordinateur Exécution de l'Assistant Transfert de fichiers et de paramètres avec le support Operating System (système d'exploitation) REMARQUE : Cette procédure nécessite le support Operating System (système d'exploitation). Ce support est en option et peut ne pas être livré avec tous les ordinateurs. Pour préparer le nouvel ordinateur au transfert de fichiers. 1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Assistant Transfert de fichiers et de paramètres. 2 Quand l'écran de bienvenue de Assistant Transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→ Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur J'utiliserai l'Assistant du CD-ROM de Windows XP→ Suivant. 5 Quand l'écran Allez maintenant à votre ancien ordinateur apparaît, passez à votre ancien ordinateur ou ordinateur source. Ne cliquez pas sur Suivant pour le moment. Pour copier les données à partir de l'ancien ordinateur. 1 Sur l'ancien ordinateur, insérez le support Operating System (système d'exploitation) de Windows XP. 2 Dans l'écran Bienvenue dans Microsoft Windows XP, cliquez sur Effectuer des tâches supplémentaires. 3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des paramètres→ Suivant. 4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→ Suivant. 5 Dans l'écran, Sélectionnez une méthode de transfert, cliquez sur la méthode de votre choix. 6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Après la copie des informations, l'écran Fin de la phase de collecte des données apparaît. 7 Cliquez sur Terminer.Configuration de votre ordinateur 19 Pour transférer les données vers le nouvel ordinateur. 1 Dans l'écran Allez maintenant à votre ancien ordinateur sur le nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. L'assistant applique les fichiers collectés et les paramètres au nouvel ordinateur. 3 Dans l'écran Terminé, cliquez sur Terminé, puis redémarrez le nouvel ordinateur. Exécution de l'Assistant Transfert de fichiers et de paramètres sans le support Operating System (système d'exploitation) Pour exécuter l'Assistant Transfert de fichiers et de paramètres sans le support Operating System (système d'exploitation), il faut créer un disque Assistant qui va permettre la création d'un fichier d'image de sauvegarde pour supports amovibles. Pour créer un disque assistant, exécutez les étapes suivantes sur votre nouvel ordinateur sous Windows XP. 1 Démarrez l'Assistant Transfert de fichiers et de paramètres : cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Assistant Transfert de fichiers et de paramètres. 2 Quand l'écran de bienvenue de Assistant Transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur→ Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur Je désire créer un disque Assistant dans le lecteur suivant→ Suivant. 5 Insérez le support amovible, par exemple un CD enregistrable, puis cliquez sur OK. 6 Quand la création du disque est terminée et que le message Allez maintenant à votre ancien ordinateur apparaît, ne cliquez pas sur Suivant pour l'instant. 7 Accédez à l'ancien ordinateur.20 Configuration de votre ordinateur Pour copier les données à partir de l'ancien ordinateur. 1 Insérez le disque Assistant dans l'ancien ordinateur et cliquez sur Démarrer→ Exécuter. 2 Dans le champ Ouvrir de la fenêtre Exécuter, recherchez le chemin d'accès de fastwiz (sur le support amovible approprié) puis cliquez sur OK. 3 Dans l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres, cliquez sur Suivant. 4 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur→ Suivant. 5 Dans l'écran, Sélectionnez une méthode de transfert, cliquez sur la méthode de votre choix. 6 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Après la copie des informations, l'écran Fin de la phase de collecte des données apparaît. 7 Cliquez sur Terminer. Pour transférer les données vers le nouvel ordinateur. 1 Dans l'écran Allez maintenant à votre ancien ordinateur du nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. Suivez les instructions affichées. L'assistant lit les fichiers et paramètres recueillis et les applique à votre nouvel ordinateur. Quand tous les paramètres ont été appliqués et les fichiers transférés, l'écran Terminé apparaît. 3 Cliquez sur Terminé et redémarrez le nouvel ordinateur. REMARQUE : Pour plus d'informations sur cette procédure, recherchez sur support.dell.com le document n° 154781 (What Are The Different Methods To Transfer Files From My Old Computer To My New Dell™ Computer Using the Microsoft ® Windows ® XP Operating System? [Quelles sont les différentes méthodes de transfert des fichiers de mon ancien ordinateur à mon nouvel ordinateur Dell™ Microsoft ® Windows ® XP ?]). REMARQUE : L'accès à ce document de la base de connaissances Dell™ peut ne pas être possible dans certains pays.Configuration de votre ordinateur 21 Microsoft Windows Vista® 1 Cliquez sur le bouton Démarrer de Windows Vista , puis cliquez sur Transfert de fichiers et de paramètres Windows→ Démarrer l'Assistant Easy Tranfer de Windows. 2 Dans la boîte de dialogue Contrôle du compte utilisateur, cliquez sur Continuer. 3 Cliquez sur Démarrer un nouveau transfert ou Continuer un transfert en cours. 4 Suivez les instructions affichées à l'écran par l'Assistant Transfert Windows.22 Configuration de votre ordinateurCaractéristiques 23 Caractéristiques REMARQUE : Les offres peuvent varier d'une région à l'autre. Pour plus d'informations sur la configuration de votre ordinateur, cliquez sur Démarrer→ Aide et support et sélectionnez l'option qui permet de consulter les informations sur votre ordinateur. Processeur Type de processeur Processeur Intel® Core™ 2 Duo Mémoire cache L2 6 Mo Fréquence de bus (FSB) 1067 MHz Stockage Disque dur SATA Deuxième disque dur dans la baie de média (en option) Informations sur le système Jeu de puces (chipset) Intel 45 Express Largeur du bus de données 64 bits Largeur du bus de la mémoire DRAM 64 bits Largeur du bus d'adresses du processeur 36 bits Flash EPROM SPI 32 Mbits Bus PCI (carte graphique séparée seulement) x16 PCIe Carte PC Contrôleur CardBus Ricoh R5C847 Connecteur de carte PC un (pour cartes de type I ou de type II) Cartes prises en charge 3,3 V et 5 V Taille du connecteur de carte PC 80 broches24 Caractéristiques ExpressCard REMARQUE : Le logement ExpressCard est conçu exclusivement pour les cartes ExpressCard. Il n'est PAS compatible avec les cartes PC. Connecteur ExpressCard Logement ExpressCard (prend en charge à la fois les interfaces USB et PCIe) Cartes prises en charge ExpressCard/54 et ExpressCard/34 types Lecteur de carte mémoire Secure Digital (SD) Cartes prises en charge SD, SDIO, SD HC, Mini SD (avec adaptateur) MMC, MMC+, Mini MMC (avec adaptateur) Mémoire Connecteur du module de mémoire deux logements DIMM Configurations de mémoire 512 Mo (1 DIMM) 1 Go (1 DIMM ou 2 DIMM) 2 Go (1 DIMM ou 2 DIMM) 4 Go (1 DIMM ou 2 DIMM, Microsoft® Windows Vista® uniquement) 8 Go (2 DIMM, Windows Vista uniquement) Type de mémoire DDR II 667 MHz et 800 MHz (en cas de prise en charge par les combinaisons de jeux de composants ou de processeur) ; mémoire non ECC seulement Mémoire minimale 512 Mo (1 DIMM) Mémoire maximale 8 Go (Windows Vista uniquement) REMARQUE : Le fonctionnement en débit de voie double impose de remplir les deux logements mémoire avec des tailles de mémoire identiques. REMARQUE : La mémoire disponible affichée ne correspond pas à la mémoire maximale installée parce qu'une partie de la mémoire est réservée pour les fichiers système.Caractéristiques 25 Ports et connecteurs Audio connecteur de microphone, connecteur de casque/de haut-parleurs stéréo IEEE 1394a connecteur à 4 broches Logements d'entrées/sorties Lecteur SD multicarte compatible avec les cartes SD, SDIO, SD-HC, Mini-SD (avec adaptateur) MMC, MMC+, Mini-MMC (avec adaptateur) Logement ExpressCard pour une carte 54 mm ou 34 mm un logement CardBus/PCMCIA lecteur de SmartCard intégré Prise en charge de la carte Mini-PCI (logements d'extension internes) un logement Half-Mini-Card dédié au réseau local sans fil (WLAN) un logement Full-Mini-Card dédié au réseau étendu sans fil (WWAN, haut débit mobile) un logement Full-Mini-Card dédié pour les réseaux personnels sans fil (WPAN, technologie sans fil Bluetooth® ou ultra wideband [UWB]) Le logement Full-Mini-Card WWAN ou WPAN peut aussi être utilisé pour le cache flash interne Baie de média compatibles avec les composants E-Family et E-Module Modem port RJ-11 Carte réseau port RJ-45 USB, eSATA trois ports USB 2.0 avec 2 A d'intensité partagée maximum pour les périphériques externes un port USB 2.0/eSATA avec 2 A d'intensité partagée au maximum pour les périphériques externes Vidéo DisplayPort compatible HDMI et DVI par clé électronique26 Caractéristiques Communications Modem : Modem interne Carte réseau LAN Ethernet 10/100/1000 sur la carte système Sans fil réseau sans fil haut débit mobile technologie sans fil Bluetooth® WI-MAX technologie Ultra-Wide Band Haut débit mobile Full-Mini-Card GPS Carte Mini-PCI haut débit mobile ou carte Mini-PCI GPS seulement Vidéo REMARQUE : Votre ordinateur Dell™ dispose d'options vidéo intégrées et indépendantes. Type de vidéo intégré et indépendant sur la carte système, avec accélération matérielle Bus de données vidéo ou carte graphique PCI-E x16 interne Contrôleur vidéo Intel Extreme (intégrés) nVIDIA Quadro NVS 160M (séparés) Mémoire vidéo jusqu'à 256 Mo (intégrés) 256 Mo dédiés (séparés) Sortie vidéo VGA, DisplayPort Prise en charge externe VGA DisplayPort DVI (adaptateur DisplayPort ou par E-Port) HDMI (adaptateur DisplayPort) Audio Type Audio haute définition deux voies (Azalia) Codec audio IDT 92HD71B Conversion stéréo 24 bits (analogique-numérique et numérique-analogique)Caractéristiques 27 Interfaces : Interne codeur/décodeur audio haute définition interne (Azalia) Externe connecteur de microphone (entrée), connecteur de casque/de haut-parleurs stéréo externes Haut-parleurs deux haut-parleurs 4 ohms 1 W Amplificateur intégré pour haut-parleurs 1 W par canal, 4 ohms Microphone interne Simple microphone numérique Contrôle du volume boutons de contrôle de volume et de silence Écran Type (matrice active TFT) WXGA, WXGA+, WUXGA Dimensions 391 mm (15,4 po), écran large (format 16:10) Résolutions maximales : WXGA CCFL 1280 x 800 avec couleur 18 bits (262 K) WXGA+ WLED 1440 x 900 avec couleur 18 bits (262 K) WUXGA 2-CCFL 1920 x 1200 avec couleur 18 bits (262 K) Fréquence d'affichage 60 Hz Angle de fonctionnement 0° (fermé) à 160° (sauf en position amarrage) Angles de visualisation : Horizontal WXGA : 40/40° WXGA+ : 55/55° WUXGA : 55/55° Vertical WXGA : 15/30° WXGA+ : 45/45° WUXGA : 45/45° Audio (Suite)28 Caractéristiques Taille du pixel : WXGA : 0,2373 WXGA+ : 0,2109 WUXGA : 0,1725 Consommation électrique typique (panneau avec rétro-éclairage) : WXGA : 6,2 W (maxi) sans pertes du convertisseur WXGA+ : 5,8 W (maxi) WUXGA : 13,0 W (maxi) Clavier Nombre de touches 83 (Etats-Unis et Canada) ; 84 (Europe) ; 87 (Japon) Disposition QWERTY/AZERTY/Kanji Dimension taille standard (écartement de touche 19 mm) Tablette tactile Résolution de la position X/Y (mode de table graphique) 240 cpi Dimension : Largeur zone sensible de 65,8 mm (2,59 po) Hauteur rectangle de 38,5 mm (1,52 po) Batterie Types «Smart» au lithium ion 4 éléments «Smart» au lithium ion 6 éléments «Smart» au lithium ion 9 éléments «Smart» à couche de polymère 12 éléments Dimensions, batteries au lithium-ion à 4 éléments : Profondeur 206 mm (8,11 po) Hauteur 19,8 mm (0,78 po) Largeur 47,0 mm (1,85 po) Poids 0,24 kg (0,53 lb) Écran (Suite)Caractéristiques 29 Dimensions, batteries au lithium-ion à 6 éléments : Profondeur 206 mm (8,11 po) Hauteur 19,8 mm (0,78 po) Largeur 47,0 mm (1,85 po) Poids 0,33 kg (0,73 lb) Dimensions, batteries au lithium-ion à 9 éléments : Profondeur 208 mm (8,67 po) Hauteur 22,3 mm (0,88 po) Largeur 68,98 mm (2,70 po) Poids 0,51 kg (1,12 lb) Dimensions, batteries à couche de polymère 12 éléments : Profondeur 14,48 mm (0,57 po) Hauteur 217,24 mm (8,55 po) Largeur 322,17 mm (12,68 po) Tension de la batterie 11,1 VCC Watt-heures: Batterie principale 4 éléments 35 Wh, 2,6 Ah Batterie principale 6 éléments 56 Wh, 2,6 Ah Batterie haute capacité 9 éléments 85 Wh, 2,6 Ah (baie de batterie)(en option) REMARQUE : L'autonomie de la batterie varie en fonction de l'utilisation et peut être considérablement réduite en cas d'utilisation intensive. Temps de charge : Ordinateur éteint 1 heure ou moins pour 80 % de la capacité Durée de vie (environ) jusqu'à 500 cycles Plage de températures : Fonctionnement 0° à 40 °C (32° à 104 °F) Stockage –10° à 65 °C (14° à 149 °F) Pile bouton CR-2032 Batterie (Suite)30 Caractéristiques Adaptateur de CA Types adaptateur de voyage 65 W adapteur de CA 90 W adaptateur Dell PA-4E 130 W Tension d'entrée 100–240 VCA Fréquence 50–60 Hz Tension de sortie 19,5 VCC adaptateur de voyage 65 W Courant d'entrée Courant de sortie 1,5 A 3,34 A adaptateur de CA 90 W Courant d'entrée Courant de sortie 1,5 A 4,62 A adaptateur Dell PA-4E 130 W Courant d'entrée Courant de sortie 2,5 A 6,7 A Dimensions Hauteur 70,22 mm (2,76 po) Largeur 146,64 mm (5,77 po) Profondeur 16,3 mm (0,64 po) Plage de températures : Fonctionnement 0° à 35 °C (32° à 95 °F) Stockage –40° à 65 °C (–40° à 149 °F) Physique Hauteur 27 mm (1,06 po) à l'avant 33,3 mm (1,31 po) à l'arrière Largeur 358 mm (14,1 po) Profondeur 244 mm (9,61 po)Caractéristiques 31 Poids 2,57 kg (5,69 lb) avec batterie 6 éléments et lecteur optique 2,46 kg (5,41 lb) avec batterie 6 éléments et sans lecteur optique Environnement Plage de températures : Fonctionnement 0° à 35 °C (32° à 95 °F) Stockage –40° à 65 °C (–40° à 149 °F) Humidité relative (maximale) : Fonctionnement 10 % à 90 % (sans condensation) Stockage 5 % à 95 % (sans condensation) Vibration maximale (avec un spectre de vibration aléatoire simulant l'environnement utilisateur) : Fonctionnement 0,66 geff Stockage 1,3 geff Choc maximal (mesuré disque dur en fonctionnement par demi-impulsion sinusoïdale de 2 ms. Aussi mesuré disque dur en position de parcage avec impulsion demi-sinusoïdale de 2 ms pour le stockage) : Fonctionnement 143 g Stockage 163 g Altitude (maximale) : Fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds) Stockage –15,2 à 3048 m (–50 à 10 000 pieds) Physique (Suite)32 CaractéristiquesDépannage 33 Dépannage PRÉCAUTION : Pour éviter tout choc électrique, lacération causée par des pales de ventilateur en mouvement et toute autre blessure, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir le capot. PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. Outils Voyants d'alimentation Les voyants d'alimentation bicolores à l'avant et l'arrière gauche de l'ordinateur s'allument et clignotent ou restent allumés, selon l'état. Si les voyants du bouton d'alimentation sont : Comportement du témoin d'alimentation Indication Eteint L'ordinateur est éteint ou n'est pas alimenté. Bleu fixe et l'ordinateur ne répond plus L'écran est branché mais sans doute pas allumé. Bleu clignotant L'ordinateur est en mode veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal. Orange clignotant L'ordinateur est alimenté, mais un module de mémoire ou une carte graphique est peut être défectueux ou mal installé. Orange fixe Il y a peut-être un problème d'alimentation ou une panne interne.34 Dépannage Codes sonores Votre ordinateur peut émettre une série de signaux sonores lors du démarrage si le moniteur ne peut pas afficher les erreurs ou les problèmes éventuels. Cette série de signaux, appelée «code sonore», permet d'identifier les incidents de fonctionnement de l'ordinateur. Un de ces codes sonores consiste en trois signaux courts répétitifs. Ce code sonore vous indique que l'ordinateur a rencontré un problème de mémoire. Si l'ordinateur émet un signal lors du démarrage, procédez comme suit : 1 Notez le code sonore. 2 Exécutez Dell™ Diagnostics pour identifier une cause plus sérieuse (voir «Dell Diagnostics» à la page 44). Code (signaux courts répétitifs) Description Remède suggéré 1 Echec de la somme de contrôle du BIOS. Panne possible de la carte mère Contactez Dell. 2 Aucun module de mémoire n'a été détecté 1 Si au moins deux modules de mémoire sont installés, retirez-les, réinstallez-en un (voir votre Guide technique à l'adresse support.dell.com), puis redémarrez l'ordinateur. Si l'ordinateur démarre normalement, réinstallez un autre module. Poursuivez jusqu'à ce que le module défectueux soit identifié ou, en l'absence d'erreur, jusqu'à ce que tous les modules soient réinstallés. 2 Si une bonne mémoire du même type est disponible, installez-la dans votre ordinateur. Reportez-vous à votre Guide technique à l'adresse support.dell.com. 3 Si le problème persiste, contactez Dell. 3 Panne possible de la carte système Contactez Dell.Dépannage 35 Messages d'erreur PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. Si le message n'est pas répertorié, consultez la documentation du système d'exploitation ou du programme en cours d'utilisation au moment où le message est apparu. AU X I L I A R Y D E V I C E F A I L U R E (EC H E C D'U N P É R I P H É R I Q U E A U X I L I A I R E) — La tablette tactile ou la souris externe sont peut-être défaillantes. Pour une souris externe, vérifiez la connexion du câble. Activez l'option Dispositif de pointage dans le programme de configuration du système. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. Si le problème persiste, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). BA D CO M M A N D O R FI L E NA M E (CO M M A N D E O U N O M D E F I C H I E R I N C O R R E C T ) — Vérifiez que vous avez bien orthographié la commande, mis des espaces à bon escient et utilisé le bon chemin d'accès. 4 Défaillance de lecture/écriture en mémoire 1 Assurez-vous qu'il n'existe aucune exigence spéciale d'emplacement de connecteur de mémoire/de module de mémoire (voir votre Guide technique à l'adresse support.dell.com). 2 Vérifiez que les modules de mémoire que vous installez sont compatibles avec l'ordinateur (voir votre Guide technique à l'adresse support.dell.com). 3 Si le problème persiste, contactez Dell. 5 Défaillance d'horloge temps réel. Panne de batterie ou de carte mère possible 1 Remplacez la batterie (voir votre Guide technique à l'adresse support.dell.com). 2 Si le problème persiste, contactez Dell. 6 Echec du test de BIOS vidéo Contactez Dell. 7 Echec de test de cache processeur Contactez Dell. Code (signaux courts répétitifs) Description Remède suggéré36 Dépannage CA C H E DISABL ED D U E TO F AI L UR E (CA C H E D É S A C T I V É E N R A I S O N D'U N E P A N N E) — Le cache interne principal du microprocesseur ne fonctionne pas bien. Contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). CD D R I V E C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D U L E C T E U R D E CD) — Le lecteur de CD ne répond pas aux commandes de l'ordinateur. DA T A E R R O R (ER R E U R D E D O N N É E S) — Le disque dur ne peut pas lire les données. DE C R E A S I N G A V A I L A B L E M E M O R Y (MÉ M O I R E D I S P O N I B L E R É D U I T E) — Un ou plusieurs modules de mémoire peuvent être défaillants ou mal fixés. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. DI S K C: F A I L E D I N I T I A L I Z A T I O N (EC H E C D E L 'I N I T I A L I S A T I O N D U D I S Q U E C:) — L'initialisation du disque dur a échoué. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). DR I V E N O T R E A D Y (LE L E C T E U R N'E S T P A S P R Ê T ) — Le fonctionnement requiert la présence d'un disque dur dans la baie pour pouvoir continuer. Installez un disque dur dans la baie de disque dur. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ER R O R R E A D I N G PCMCIA C A R D (ER R E U R L O R S D E L A L E C T U R E D E L A C A R T E PCMCIA) — L'ordinateur ne peut pas identifier la carte ExpressCard. Réinsérez la carte ou essayez une autre carte. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. EX T E N D E D M E M O R Y S I Z E H A S C H A N G E D (LA T A I L L E D E L A M É M O I R E É T E N D U E A C H A N G É ) — La quantité de mémoire enregistrée dans la mémoire vive rémanente (NVRAM) ne correspond pas à la mémoire installée sur l'ordinateur. Redémarrez l'ordinateur. Si l'erreur apparaît de nouveau, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). TH E F I L E B E I N G C O P I E D I S T O O L A R G E F O R T H E D E S T I N A T I O N D R I V E (LE F I C H I E R E N C O U R S D E C O P I E E S T T R O P V O L U M I N E U X P O U R L E L E C T E U R D E D E S T I N A T I O N) — Le fichier que vous essayez de copier est trop volumineux pour le disque ou le disque est plein. Essayez de copier le fichier sur un autre disque ou utilisez un disque de capacité plus élevée. A FILENAME CANNOT CONTAIN ANY OF THE FOLLOWING CHARACTERS: (UN NOM DE FICHIER NE PEUT CONTENIR AUCUN DES CARACTÈRES SUIVANTS :) \ / : * ? “ < > | — N'utilisez pas ces caractères dans les noms de fichiers.Dépannage 37 GA T E A20 F A I L U R E (EC H E C D E L A V O I E D'A C C È S A20) — Un module de mémoire est peut-être mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. GE N E R A L F A I L U R E (ER R E U R G É N É R A L E) — Le système d'exploitation ne peut pas exécuter la commande. Ce message est généralement suivi d'informations spécifiques—par exemple, Printer out of paper (l'imprimante manque de papier). Effectuez l'action corrective appropriée. HA R D-D I S K C O N F I G U R A T I O N E R R O R (ER R E U R D E C O N F I G U R A T I O N D U D I S Q U E D U R) — L'ordinateur ne peut pas identifier le type de disque. Eteignez l'ordinateur, retirez le disque dur (voir votre Guide technique à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). HA R D-D I S K D R I V E C O N T R O L L E R F A I L U R E 0 (EC H E C D U C O N T R Ô L E U R D E D I S Q U E D U R 0) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, retirez le disque dur (voir le Guide technique), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Le disque dur ne répond pas aux commandes de l'ordinateur. Eteignez l'ordinateur, retirez le disque dur (voir votre Guide technique à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Le disque dur est peut-être défectueux. Eteignez l'ordinateur, retirez le disque dur (voir votre Guide technique à l'adresse support.dell.com), puis démarrez l'ordinateur à partir d'un CD. Eteignez ensuite l'ordinateur, réinstallez le disque dur et redémarrez. Si le problème persiste, essayez avec un autre disque. Exécutez les tests de disque dur dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). IN S E R T B O O T A B L E M E D I A (IN T R O D U I S E Z U N S U P P O R T A M O R Ç A B L E ) — Le système d'exploitation tente de démarrer un support non amorçable, tel qu'une disquette ou un CD. Introduisez un support amorçable.38 Dépannage IN V A L I D C O N F I G U R A T I O N I N F O R M A T I O N-P L E A S E R U N SYS T E M SE T U P PR O G R A M (IN F O R M A T I O N S D E C O N F I G U R A T I O N N O N V A L I D E S, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — Les informations de configuration du système ne correspondent pas à la configuration matérielle. C'est après l'installation d'un module de mémoire que ce message est le plus susceptible d'apparaître. Corrigez les options appropriées dans le programme de configuration du système. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. KE Y B O A R D C L O C K L I N E F A I L U R E (EC H E C D E L A L I G N E D E L 'H O R L O G E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). KE Y B O A R D C O N T R O L L E R F A I L U R E (EC H E C D U C O N T R Ô L E U R D E C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou la souris durant la procédure d'amorçage. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). KE Y B O A R D D A T A L I N E F A I L U R E (EC H E C D E L A L I G N E D E D O N N É E S D U C L A V I E R) — Pour les claviers externes, vérifiez la connexion du câble. Exécutez le test du contrôleur de clavier dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). KE Y B O A R D S T U C K K E Y F A I L U R E (TO U C H E D U C L A V I E R B L O Q U É E) — Pour les pavés numériques et les claviers externes, vérifiez la connexion du câble. Redémarrez l'ordinateur et évitez de toucher le clavier ou les touches durant la procédure d'amorçage. Exécutez le test Stuck Key (Touche coincée) dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). LI C E N S E D C O N T E N T I S N O T A C C E S S I B L E I N ME D I ADI R E C T (DU C O N T E N U S O U S L I C E N C E N'E S T P A S A C C E S S I B L E P A R ME D I ADI R E C T ) — Dell™ MediaDirect™ ne peut pas vérifier les mesures techniques de protection (DRM) du fichier, il est donc impossible de lire le fichier (voir «Dell Diagnostics» à la page 44). ME M O R Y A D D R E S S L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D'A D R E S S E M É M O I R E À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. Dépannage 39 ME M O R Y A L L O C A T I O N E R R O R (ER R E U R D'A L L O C A T I O N D E M É M O I R E ) — Le logiciel que vous voulez utiliser est en conflit avec le système d'exploitation ou un autre programme ou utilitaire. Eteignez l'ordinateur, patientez 30 secondes, puis redémarrez-le. Essayez à nouveau d'utiliser le programme. Si le message d'erreur réapparaît, consultez la documentation du logiciel. ME M O R Y D A T A L I N E F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L I G N E D E D O N N É E S À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ME M O R Y D O U B L E W O R D L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E D O U B L E M O T À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ME M O R Y O D D/E V E N L O G I C F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L A L O G I Q U E P A I R/I M P A I R À C E T T E A D R E S S E , V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. ME M O R Y W R I T E /R E A D F A I L U R E A T A D D R E S S, R E A D V A L U E E X P E C T I N G V A L U E (EC H E C D E L E C T U R E /É C R I T U R E À C E T T E A D R E S S E, V A L E U R L U E V A L E U R A T T E N D U E ) — Un module de mémoire est peut-être défectueux ou mal fixé. Réinstallez les modules de mémoire et remplacez-les au besoin. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E ) — L'ordinateur ne peut pas trouver le disque dur. Si le disque dur est votre périphérique d'amorçage, assurez-vous qu'il est installé, bien en place et partitionné comme périphérique d'amorçage. NO B O O T S E C T O R O N H A R D D R I V E (AU C U N S E C T E U R D'A M O R Ç A G E S U R L E D I S Q U E D U R) — Le système d'exploitation est peut-être endommagé. Contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). 40 Dépannage NO T E N O U G H M E M O R Y O R R E S O U R C E S. EX I T S O M E P R O G R A M S A N D T R Y A G A I N (MÉ M O I R E O U R E S S O U R C E S I N S U F F I S A N T E S. FE R M E Z D E S P R O G R A M M E S E T R É E S S A Y E Z) — Trop de programmes sont ouverts. Fermez toutes les fenêtres et ouvrez le programme que vous souhaitez utiliser. OP E R A T I N G S YS T E M N O T F O U N D (SYS T È M E D'E X P L O I T A T I O N I N T R O U V A B L E ) — Réinstallez le disque dur (voir votre Guide technique à l'adresse support.dell.com). Si le problème persiste, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). OP T I O N A L ROM B A D C H E C K S U M (MA U V A I S T O T A L D E C O N T R Ô L E D E L A ROM F A C U L T A T I V E ) — La mémoire ROM optionnelle est défectueuse. Contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). A R E Q U I R E D .DLL F I L E W A S N O T F O U N D (UN F I C H I E R .DLL R E Q U I S E S T I N T R O U V A B L E ) — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Supprimez, puis réinstallez le programme. Windows XP : 1 Cliquez sur Démarrer→ Panneau de configuration→ Ajout/suppression de programmes→ Modifier ou supprimer des programmes. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation. Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista → Panneau de configuration→ Programmes→ Programmes et fonctionnalités. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur Désinstaller. 4 Consultez la documentation du programme pour obtenir des instructions d'installation. SE C T O R N O T F O U N D (SE C T E U R I N T R O U V A B L E ) — Le système d'exploitation ne parvient pas à trouver un secteur sur le disque dur. Votre disque dur contient probablement un secteur défectueux ou une table d'allocation de fichiers (FAT) endommagée. Exécutez l'utilitaire de vérification des erreurs Windows pour vérifier la structure des fichiers du disque dur. Consultez l'Aide et support de Windows pour des instructions (cliquez sur Démarrer→ Aide et support). Si un grand nombre de secteurs sont défectueux, sauvegardez les données (si vous le pouvez), puis reformatez le disque dur.Dépannage 41 SE E K E R R O R (ER R E U R D E R E C H E R C H E) — Le système d'exploitation ne parvient pas à trouver une piste particulière sur le disque dur. SH U T D O W N F A I L U R E (EC H E C D E L 'A R R Ê T ) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). TI M E-O F -D A Y C L O C K L O S T P O W E R (PE R T E D'A L I M E N T A T I O N D E L 'H O R L O G E M A C H I N E) — Les paramètres de configuration du système sont endommagés. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, essayez de restaurer les données en ouvrant le programme de configuration du système, puis en quittant immédiatement le programme (voir votre Guide technique à l'adresse support.dell.com). Si le message réapparaît, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). TI M E-O F -D A Y C L O C K S T O P P E D (AR R Ê T D E L 'H O R L O G E M A C H I N E ) — La batterie de réserve qui alimente les paramètres de configuration du système nécessite peut-être une recharge. Branchez votre ordinateur sur une prise secteur pour charger la batterie. Si le problème persiste, contactez Dell (voir «Pour prendre contact avec Dell» à la page 69). TI M E-O F -D A Y N O T S E T -P L E A S E R U N T H E SYS T E M SE T U P P R O G R A M (L'H E U R E N'E S T P A S C O N F I G U R É E, E X É C U T E Z L E P R O G R A M M E D E C O N F I G U R A T I O N D U S YS T È M E ) — L'heure ou la date du programme de configuration du système ne correspond pas à l'horloge du système. Corrigez les paramètres des options Date et Heure. Reportez-vous à votre Guide technique à l'adresse support.dell.com pour plus d'informations. TI M E R C H I P C O U N T E R 2 F A I L E D (ECHEC DU C O M P T E U R 2 D E L A P U C E D'H O R L O G E) — Une puce de la carte système présente peut-être un dysfonctionnement. Exécutez les tests de l'ensemble du système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). UNEXPECTED INTERRUPT IN PROTECTED MODE (INTERRUPTION INATTENDUE EN MODE PROTÉGÉ) — Le contrôleur du clavier présente peut-être un dysfonctionnement ou un module de mémoire est mal fixé. Exécutez les tests de la mémoire système dans Dell Diagnostics (voir «Dell Diagnostics» à la page 44). X:\ I S N O T A C C E S S I B L E. TH E D E V I C E I S N O T R E A D Y (X :\ N'E S T P A S A C C E S S I B L E. LE P É R I P H É R I Q U E N'E S T P A S P R Ê T) — Insérez un disque dans le lecteur et réessayez. WA R N I N G: BA T T E R Y I S C R I T I C A L L Y L O W (AV E R T I S S E M E N T : L E N I V E A U D E C H A R G E D E L A B A T T E R I E E S T C R I T I Q U E ) — La batterie est pratiquement déchargée. Remplacez la batterie ou branchez l'ordinateur à une prise électrique ; sinon, activez le mode Mise en veille prolongée ou arrêtez l'ordinateur.42 Dépannage Messages système REMARQUE : Si le message affiché par l'ordinateur ne figure pas dans la liste suivante, reportez-vous à la documentation du système d'exploitation ou du programme qui était en cours d'exécution lorsque l'incident s'est produit. AL E R T ! PR E V I O U S A T T E M P T S A T B O O T I N G T H I S S YS T E M H A V E F A I L E D A T C H E C K P O I N T [N N N N]. FO R H E L P I N R E S O L V I N G T H I S P R O B L E M, P L E A S E N O T E T H I S C H E C K P O I N T A N D C O N T A C T DE L L TE C H N I C A L SU P P O R T (AL E R T E ! LE S T E N T A T I V E S D E D É P A N N A G E O N T É C H O U É A U P O I N T D E C O N T R Ô L E [N N N N]. PO U R V O U S A I D E R À R É S O U D R E C E P R O B L È M E , N O T E Z C E P O I N T D E C O N T R Ô L E E T C O N T A C T E Z L E S U P P O R T T E C H N I Q U E DE L L ) — L'ordinateur n'a pas réussi la procédure d'amorçage trois fois de suite à cause de la même erreur (voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide). CMOS C H E C K S U M E R R O R (ER R E U R D E S O M M E D E C O N T R Ô L E CMOS) — Carte mère ou pile d'horloge temps réel faible. Remplacez la batterie. Voir votre Guide technique à l'adresse support.dell.com ou voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide. CPU F A N F A I L U R E (PA N N E D E V E N T I L A T E U R D E P R O C E S S E U R) — Panne de ventilateur du processeur. Remplacez le ventilateur du processeur. Voir votre Guide technique à l'adresse support.dell.com. HA R D-D I S K D R I V E F A I L U R E (EC H E C D E D I S Q U E D U R) — Panne éventuelle du disque dur au cours de l'autotest de démarrage du disque dur. Vérifiez les câbles, échangez les disques durs ou voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide. HA R D-D I S K D R I V E R E A D F A I L U R E (EC H E C D E L E C T U R E D E D I S Q U E D U R) — Panne possible du disque dur au cours du test de démarrage du disque dur (voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide). KE Y B O A R D F A I L U R E (PA N N E D E C L A V I E R) — Panne de clavier ou câble du clavier mal branché. NO B O O T D E V I C E A V A I L A B L E (AU C U N P É R I P H É R I Q U E D'A M O R Ç A G E N'E S T D I S P O N I B L E) — Pas de partition d'amorçage sur le disque dur, ou le câble du disque dur est mal branché, ou aucun périphérique amorçable n'existe. • Si le disque dur est le périphérique d'amorçage, assurez-vous que les câbles sont branchés, et que le disque est installé et partitionné comme périphérique d'amorçage. • Ouvrez le programme de configuration du système et vérifiez que les informations de la séquence d'amorçage sont correctes (voir votre Guide technique à l'adresse support.dell.com).Dépannage 43 NO T I M E R T I C K I N T E R R U P T (AU C U N E I N T E R R U P T I O N D E T I C D'H O R L O G E) — Une puce sur la carte système peut être défectueuse, ou autre panne de carte mère (voir «Pour prendre contact avec Dell» à la page 69 pour de l'aide). USB O V E R C U R R E N T E R R O R (ER R E U R D E S U R I N T E N S I T É USB) — Déconnectez le périphérique USB. Utilisez une source d'alimentation externe pour le périphérique USB. NOTICE - HA R D DR I V E SELF MONITORING SYSTEM H A S R E P O R T E D T H A T A P A R A M E T E R H A S E X C E E D E D I T S N O R M A L O P E R A T I N G R A N G E. DE L L R E C O M M E N D S T H A T Y O U B A C K U P Y O U R D A T A R E G U L A R L Y. A P A R A M E T E R O U T O F R A N G E M A Y O R M A Y N O T I N D I C A T E A P O T E N T I A L H A R D D R I V E P R O B L E M (AVIS - LE S YS T È M E D E S U R V E I L L A N C E A U T O M A T I Q U E D U D I S Q U E D U R S I G N A L E Q U'U N P A R A M È T R E A D É P A S S É S A P L A G E D'U T I L I S A T I O N N O R M A L E. DE L L R E C O M M A N D E D E S A U V E G A R D E R R É G U L I È R E M E N T V O S D O N N É E S. UN P A R A M È T R E H O R S P L A G E P E U T S I G N A L E R O U N O N U N P R O B L È M E P O T E N T I E L S U R L E D I S Q U E D U R) — Erreur SMART, panne possible du disque dur. Cette fonction peut être activée ou désactivée dans le programme de configuration du BIOS. Dépannage des problèmes matériels et logiciels Si un périphérique n'est pas détecté lors de la configuration du système d'exploitation ou s'il est détecté mais pas correctement configuré, vous pouvez faire appel à l'utilitaire de résolution de problèmes matériels pour résoudre cette incompatibilité. Pour démarrer le dépanneur des conflits matériels : Windows XP : 1 Cliquez sur Démarrer→ Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans la section Résolution d'un problème, cliquez sur Dépanneur des conflits matériels. Dans la liste Dépanneur des conflits matériels, sélectionnez l'option décrivant le mieux le problème puis cliquez sur Suivant pour accéder aux étapes suivantes de dépannage.44 Dépannage Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista , puis sur Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ de recherche puis appuyez sur pour lancer la recherche. 3 Dans les résultats de recherche, sélectionnez l'option décrivant le mieux le problème et suivez les étapes suivantes de dépannage. Dell Diagnostics PRÉCAUTION : Avant de commencer une procédure de cette section, suivez les consignes de sécurité fournies avec votre ordinateur. Quand utiliser Dell Diagnostics Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans la section Problèmes de blocage et problèmes logiciels (voir «Problèmes de blocage et problèmes logiciels» à la page 48) et exécutez Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique. Il est recommandé d'imprimer ces procédures avant de commencer. AVIS : Dell Diagnostics ne fonctionne que sur les ordinateurs Dell. REMARQUE : Le support Dell Drivers and Utilities (Pilotes et utilitaires) est en option et n'est pas obligatoirement livré avec tous les ordinateurs. Reportez-vous au Guide technique à l'adresse support.dell.com pour consulter les informations de configuration de votre ordinateur, puis vérifiez que le périphérique à tester s'affiche dans le programme de configuration du système et est actif. Démarrez Dell Diagnostics depuis le disque dur ou depuis le support Drivers and Utilities (Pilotes et utilitaires). Démarrage de Dell Diagnostics depuis le disque dur REMARQUE : Si aucune image ne s'affiche, voir «Pour prendre contact avec Dell» à la page 69. 1 Vérifiez que l'ordinateur est relié à une prise secteur dont vous avez vérifié le fonctionnement. 2 Allumez votre ordinateur (ou redémarrez-le).Dépannage 45 3 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . Sélectionnez Diagnostics dans le menu d'amorçage et appuyez sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : Si un message apparaît pour indiquer qu'aucune partition de diagnostic n'a été trouvée, lancez Dell Diagnostics depuis le support Drivers and Utilities (Pilotes et utilitaires). 4 Appuyez sur une touche pour démarrer Dell Diagnostics à partir de la partition de l'utilitaire de diagnostics de votre disque dur, puis suivez les instructions qui s'affichent. Démarrage de Dell Diagnostics à partir du support Pilotes et utilitaires 1 Insérez le support Drivers and Utilities (Pilotes et utilitaires). 2 Arrêtez et redémarrez l'ordinateur. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft ® Windows ® s'affiche ; arrêtez votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des périphériques de démarrage comme indiqué dans le programme de configuration du système. 3 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW et appuyez sur . 4 Sélectionnez l'option Boot from CD-ROM sur le menu qui apparaît et appuyez sur . 5 Tapez 1 pour démarrer le menu du CD et appuyez sur pour poursuivre. 6 Sélectionnez Run the 32 Bit Dell Diagnostics sur la liste numérotée. Si plusieurs versions sont répertoriées, sélectionnez la version appropriée à votre ordinateur. 7 Lorsque le Main Menu (Menu principal) de Dell Diagnostics apparaît, sélectionnez le test à exécuter, puis suivez les instructions qui s'affichent.46 Dépannage Conseils de dépannage Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous. • Si vous avez ajouté ou retiré une pièce avant que le problème ne survienne, consultez la procédure d'installation et vérifiez que la pièce est correctement installée (voir votre Guide technique à l'adresse support.dell.com). • Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté. • Si un message d'erreur apparaît à l'écran, notez-le mot pour mot. Ce message peut aider le personnel du support à diagnostiquer et à résoudre le ou les problèmes. • Si un message d'erreur apparaît dans un programme, consultez la documentation de ce programme. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows, par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell est réglé sur le mode d'affichage classique de Windows. Problèmes d'alimentation PRÉCAUTION : Avant de commencer une procédure de cette section, respectez les informations de sécurité fournies avec votre ordinateur. SI L E V O Y A N T D'A L I M E N T A T I O N E S T É T E I N T — L'ordinateur est éteint ou n'est pas alimenté. • Réinsérez le cordon d'alimentation dans le connecteur situé à l'arrière de l'ordinateur et dans la prise secteur. • Supprimez les barrettes d'alimentation, rallonges de câble et autres dispositifs de protection d'alimentation pour vérifier que l'ordinateur s'allume normalement. • Vérifiez que les barrettes d'alimentation utilisées sont branchées sur une prise secteur et sont allumées. • Vérifiez que la prise secteur fonctionne en la testant avec un autre appareil, comme une lampe, par exemple. • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés à la carte système (voir votre Guide technique à l'adresse support.dell.com).Dépannage 47 SI L E V O Y A N T D'A L I M E N T A T I O N E S T B L E U E T S I L 'O R D I N A T E U R N E R É P O N D P A S — • Vérifiez que l'écran est branché et allumé. • Si l'écran est branché et allumé, voir «Codes sonores» à la page 34. SI L E V O Y A N T D'A L I M E N T A T I O N C L I G N O T E E N B L E U — L'ordinateur est en mode veille. Appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation pour revenir au fonctionnement normal. SI L E V O Y A N T D'A L I M E N T A T I O N C L I G N O T E E N O R A N G E — L'ordinateur est alimenté, il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Retirez, puis réinstallez tous les modules de mémoire (voir votre Guide technique à l'adresse support.dell.com). • Retirez et réinstallez toutes les cartes d'extension, y compris les cartes graphiques (voir votre Guide technique à l'adresse support.dell.com). SI L E V O Y A N T D'A L I M E N T A T I O N E S T O R A N G E F I X E — Il y a un problème d'alimentation, il se peut qu'un périphérique fonctionne mal ou soit mal installé. • Vérifiez que le câble d'alimentation du processeur est fermement connecté au connecteur d'alimentation de la carte système (voir votre Guide technique à l'adresse support.dell.com). • Vérifiez que le câble d'alimentation principal et que le câble du panneau avant sont fermement connectés au connecteur de la carte système (voir votre Guide technique à l'adresse support.dell.com). EL I M I N E Z L E S I N T E R F É R E N C E S — Les interférences peuvent être dues à divers facteurs. • Rallonges pour le câble d'alimentation, le câble du clavier et celui de la souris • Trop de périphériques raccordés à une même barrette d'alimentation • Plusieurs barrettes d'alimentation raccordées à la même prise secteur Problèmes de mémoire PRÉCAUTION : Avant de commencer une procédure de cette section, respectez les informations de sécurité fournies avec votre ordinateur. SI U N M E S S A G E D E M É M O I R E I N S U F F I S A N T E S'A F F I C H E — • Enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes que vous n'utilisez pas pour vérifier si cela permet de résoudre le problème.48 Dépannage • Consultez la documentation du logiciel pour prendre connaissance des besoins en mémoire minimum. Le cas échéant, installez davantage de mémoire (voir votre Guide technique à l'adresse support.dell.com). • Réinstallez les modules de mémoire (voir votre Guide technique à l'adresse support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 44). SI V O U S R E N C O N T R E Z D'A U T R E S P R O B L È M E S D E M É M O I R E — • Réinstallez les modules de mémoire (voir votre Guide technique à l'adresse support.dell.com) pour vérifier que votre ordinateur communique bien avec la mémoire. • Vérifiez que vous suivez les consignes d'installation de la mémoire (voir votre Guide technique à l'adresse support.dell.com). • Vérifiez que la mémoire utilisée est compatible avec votre ordinateur. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, voir «Mémoire» à la page 24. • Exécutez Dell Diagnostics (voir «Dell Diagnostics» à la page 44). Problèmes de blocage et problèmes logiciels PRÉCAUTION : Avant de commencer une procédure de cette section, respectez les informations de sécurité fournies avec votre ordinateur. L'ordinateur ne démarre pas VÉ R I F I E Z Q U E L E C  B L E D'A L I M E N T A T I O N E S T B I E N B R A N C H É S U R L 'O R D I N A T E U R E T S U R L A P R I S E S E C T E U R L'ordinateur ne répond plus AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système d'exploitation. ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur.Dépannage 49 Un programme ne répond plus AR R Ê T E Z L E P R O G R A M M E — 1 Appuyez simultanément sur pour accéder au Gestionnaire des tâches. 2 Cliquez sur l'onglet Applications. 3 Cliquez sur le programme qui ne répond plus, puis sur Fin de tâche. Un programme se bloque fréquemment REMARQUE : Les logiciels sont généralement fournis avec des instructions d'installation contenues dans la documentation, sur disquette, sur CD ou sur DVD. CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L — Le cas échéant, désinstallez, puis réinstallez le programme. Un programme est conçu pour une version antérieure du système d'exploitation Microsoft® Windows® EX É C U T E Z L 'AS S I S T A N T CO M P A T I B I L I T É D E S P R O G R A M M E S — Windows XP : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation non XP. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Assistant Compatibilité des programmes→ Suivant. 2 Suivez les instructions affichées. Windows Vista : L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement voisin des environnements des systèmes d'exploitation non Windows Vista. 1 Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Utiliser un ancien programme avec cette version de Windows. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Suivez les instructions affichées. Un écran bleu apparaît ET E I G N E Z L 'O R D I N A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes (jusqu'à ce que l'ordinateur s'éteigne), puis redémarrez votre ordinateur. 50 Dépannage Autres problèmes logiciels CO N S U L T E Z L A D O C U M E N T A T I O N D U L O G I C I E L O U C O N T A C T E Z L E F A B R I C A N T P O U R O B T E N I R D E S I N F O R M A T I O N S D E D É P A N N A G E — • Vérifiez que le programme est compatible avec le système d'exploitation installé sur l'ordinateur. • Vérifiez que l'ordinateur possède la configuration matérielle minimale requise par le logiciel. Voir la documentation du logiciel pour plus d'informations. • Vérifiez que le programme est correctement installé et configuré. • Vérifiez que les pilotes de périphériques n'entrent pas en conflit avec le programme. • Le cas échéant, désinstallez, puis réinstallez le programme. SA U V E G A R D E Z V O S F I C H I E R S I M M É D I A T E M E N T • Utilisez un programme de recherche des virus pour vérifier le disque dur, les disquettes, les CD ou DVD • Enregistrez et fermez tous les fichiers ou programmes ouverts, puis arrêtez l'ordinateur à l'aide du menu Démarrer Service Dell Technical Update Le service Dell Technical Update fournit une notification proactive par courrier électronique des mises à jour matérielles et logicielles pour votre ordinateur. Ce service est gratuit et personnalisable en contenu, format et fréquence de réception des avertissements. Pour vous abonner au service Dell Technical Update, visitez le site Web suivant : support.dell.com/technicalupdate. Dell Support Utility Le programme Dell Support Utility installé sur votre ordinateur est accessible en cliquant sur l'icône de support de Dell dans la barre des tâches ou à partir du bouton Démarrer. Ce programme permet d'obtenir des informations d'autoassistance, des mises à jour de logiciels et des contrôles de bon fonctionnement de votre environnement informatique.Dépannage 51 Accès à Dell Support Utility Accédez à Dell Support Utility en cliquant sur l'icône de support de Dell dans la barre des tâches ou à partir du menu Démarrer. Si l'icône Dell Support n'apparaît pas dans la barre des tâches. 1 Cliquez sur Démarrer→ Tous les programmes→ Dell Support→ Paramètres de support Dell. 2 Vérifiez que l'option Afficher l'icône dans la barre des tâches est cochée. REMARQUE : Si Dell Support Utility n'est pas accessible depuis le menu Démarrer, consultez le site support.dell.com pour télécharger le logiciel. Le programme Dell Support Utility est personnalisé pour votre environnement informatique. L'icône figurant dans la barre des tâches fonctionne différemment lorsque vous cliquez, double-cliquez ou cliquez dessus avec le bouton droit. Clic sur l'icône Dell Support Un clic ou un clic droit sur l'icône permet d'effectuer les tâches suivantes. • Contrôle de votre environnement informatique. • Consultation des paramètres de Dell Support Utility. • Accès au fichier d'aide de Dell Support Utility. • Consultation des questions les plus courantes. • Approfondissement de Dell Support Utility. • Désactivation de Dell Support Utility. Double-clic sur l'icône Dell Support Un double-clic sur l'icône permet de vérifier manuellement votre environnement informatique, de consulter les questions les plus fréquentes, d'accéder au fichier d'aide de Dell Support Utility et de consulter les paramètres de support Dell. Pour plus d'informations sur Dell Support Utility, cliquez sur le point d'interrogation (?) en haut de l'écran Dell™ Support.52 DépannageRéinstallation du logiciel 53 Réinstallation du logiciel Pilotes Identification des pilotes Si vous rencontrez des difficultés avec un périphérique, identifiez le pilote à l'origine de l'incident et mettez-le à jour au besoin. Windows XP : 1 Cliquez sur Démarrer→ Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance, puis sur Système. 3 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel et sur Gestionnaire de périphériques. Windows Vista : 1 Cliquez sur le bouton Démarrer Windows Vista , puis cliquez à droite sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre. Faites défiler la liste pour rechercher des périphériques comportant un point d'exclamation (un cercle jaune et un [!]) sur l'icône du périphérique. Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous devez réinstaller le pilote ou en installer un nouveau (voir «Réinstallation des pilotes et utilitaires» à la page 54).54 Réinstallation du logiciel Réinstallation des pilotes et utilitaires AVIS : Le site web de support Dell à l'adresse support.dell.com et votre support Drivers and Utilities (Pilotes et utilitaires) fournissent les pilotes appropriés aux ordinateurs Dell™. Si vous installez des pilotes que vous avez obtenus par d'autres moyens, votre ordinateur risque de ne pas fonctionner correctement. Retour à une version antérieure du pilote de périphérique Windows XP : 1 Cliquez sur Démarrer→ Poste de travail→ Propriétés→ Matériel→ Gestionnaire de périphériques. 2 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 3 Cliquez sur l'onglet Pilotes→ Restauration des pilotes. Windows Vista : 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques. 3 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 4 Cliquez sur l'onglet Pilotes→ Restauration des pilotes. Si le programme Restauration des pilotes de périphériques ne corrige pas le problème, utilisez la fonction Restauration du système (voir «Restauration du système d'exploitation» à la page 56) pour que votre ordinateur revienne à l'état de fonctionnement dans lequel il était avant que vous n'installiez le nouveau pilote. Utilisation du média Drivers and Utilities (Pilotes et utilitaires) Si la Restauration des pilotes de périphériques ou la Restauration système (voir «Restauration du système d'exploitation» à la page 56) ne résolvent pas le problème, réinstallez le pilote depuis le support Drivers and Utilities (Pilotes et utilitaires). 1 Quand le bureau Windows est affiché, insérez votre support Drivers and Utilities (Pilotes et utilitaires). Si vous utilisez le support Drivers and Utilities (Pilotes et utilitaires) pour la première fois, passez à l'étape 2. Sinon, passez à l'étape 5.Réinstallation du logiciel 55 2 Quand le programme d'installation du support Drivers and Utilities (Pilotes et utilitaires) démarre, suivez les invites à l'écran. REMARQUE : Dans la plupart des cas, le programme Drivers and Utilities (Pilotes et utilitaires) démarre automatiquement. Si ce n'est pas le cas, démarrez l'explorateur Windows, cliquez sur le répertoire du lecteur pour afficher le contenu du support, puis double-cliquez sur le fichier autorcd.exe. 3 Lorsque la fenêtre InstallShield Wizard Complete (Fin de l'Assistant InstallShield) apparaît, retirez le support Drivers and Utilities (Pilotes et utilitaires) et cliquez sur Terminer pour redémarrer l'ordinateur. 4 Lorsque vous voyez le bureau Windows, réinsérez le support Drivers and Utilities (Pilotes et utilitaires). 5 Dans l'écran Welcome Dell System Owner (Bienvenue au propriétaire du système Dell), cliquez sur Next (Suivant). REMARQUE : Le programme Drivers and Utilities (Pilotes et utilitaires) n'affiche des pilotes que pour le matériel installé sur votre ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes de ce nouveau matériel peuvent pas être affichés. Si ces pilotes n'apparaissent pas, quittez le programme Drivers and Utilities (Pilotes et utilitaires). Pour plus d'informations sur ces pilotes, voir la documentation livrée avec l'appareil. Un message s'affiche pour vous indiquer que le support de ressource procède à la détection du matériel de l'ordinateur. Les pilotes utilisés par votre ordinateur apparaissent automatiquement dans la fenêtre Mes pilotes—Le ResourceCD a identifié ces composants sur votre système. 6 Cliquez sur le pilote à réinstaller et suivez les instructions à l'écran. Si un pilote particulier n'apparaît pas, c'est ce que ce pilote n'est pas nécessaire pour votre système d'exploitation. Réinstallation manuelle des pilotes Après extraction des fichiers pilotes de votre disque dur comme indiqué dans la section ci-dessus. 1 Cliquez sur le bouton Démarrer de Windows Vista et cliquez avec le bouton droit de la souris sur Ordinateur. 2 Cliquez sur Propriétés→ Gestionnaire de périphériques. REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour entrer dans le gestionnaire de périphériques.56 Réinstallation du logiciel 3 Double-cliquez sur le type du périphérique pour lequel vous êtes en train d'installer le pilote (par exemple, Audio ou Vidéo). 4 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 5 Cliquez sur l'onglet Pilote→Mettre à jour le pilote→ Rechercher le logiciel du pilote sur mon ordinateur. 6 Cliquez sur Parcourir et placez-vous à l'endroit où vous avez copié précédemment les fichiers de pilote. 7 Quand le nom du pilote approprié apparaît, cliquez sur ce nom→ OK→ Suivant. 8 Cliquez sur Terminer et redémarrez l'ordinateur. Restauration du système d'exploitation Pour restaurer le système d'exploitation, vous disposez de plusieurs méthodes. • La fonction de restauration du système de Microsoft® Windows® ramène votre ordinateur à un état de fonctionnement antérieur, sans affecter les fichiers de données. Utilisez-la en priorité pour restaurer le système d'exploitation tout en préservant les fichiers de données. • Dell™ Factory Image Restore (Microsoft Windows Vista® uniquement) permet de ramener votre disque dur à l'état de fonctionnement dans lequel il se trouvait lorsque vous avez acheté l'ordinateur. Ils suppriment de façon permanente toutes les données qui figurent sur le disque dur et suppriment tous les programmes installés après que vous avez reçu l'ordinateur. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation. • Si vous avez reçu un support Operating System (système d'exploitation) avec votre ordinateur, vous pouvez l'utiliser pour restaurer votre système d'exploitation. Mais l'utilisation du support Operating System (système d'exploitation) supprime aussi toutes les données du disque dur. N'utilisez le support que si la restauration du système n'a pas résolu votre problème de système d'exploitation.Réinstallation du logiciel 57 Utilisation de la fonction Restauration du système de Microsoft® Windows® Le système d'exploitation Windows propose une restauration du système qui permet de restaurer l'ordinateur à un état antérieur (sans répercussions sur les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Toutes les modifications apportées à votre ordinateur par la restauration du système sont totalement réversibles. AVIS : Sauvegardez régulièrement vos fichiers de données. La fonction Restauration du système ne permet pas de les récupérer. REMARQUE : Les procédures présentées dans ce document concernent l'affichage par défaut de Windows. Par conséquent, elles risquent de ne pas fonctionner si votre ordinateur Dell™ est réglé sur le mode d'affichage classique de Windows. Démarrage de la restauration du système Windows XP : AVIS : avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez soit sur Restaurer mon ordinateur à un état antérieur, soit sur Créer un point de restauration. 3 Cliquez sur Suivant et suivez les invites à l'écran. Windows Vista : 1 Cliquez sur Démarrer . 2 Tapez dans la case Rechercher, tapez Restauration du système et appuyez sur . REMARQUE : La fenêtre Contrôle du compte utilisateur peut apparaître. Si vous êtes administrateur de l'ordinateur, cliquez sur Continuer ; sinon, prenez contact avec votre administrateur pour poursuivre l'action voulue. 3 Cliquez sur Suivant et suivez les invites à l'écran. Si la restauration du système n'a pas résolu le problème, vous pouvez annuler la dernière restauration du système. (Voir «Annulation de la dernière restauration du système» à la page 58).58 Réinstallation du logiciel Annulation de la dernière restauration du système AVIS : Avant d'annuler la dernière restauration du système, enregistrez et fermez tous les fichiers ouverts, puis quittez tous les programmes en cours d'exécution. Vous ne devez en aucun cas modifier, ouvrir ou supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. Windows XP : 1 Cliquez sur Démarrer→ Tous les programmes→ Accessoires→ Outils système→ Restauration du système. 2 Cliquez sur Annuler ma dernière restauration puis sur Suivant. Windows Vista : 1 Cliquez sur Démarrer . 2 Tapez dans la case Rechercher, tapez Restauration du système et appuyez sur . 3 Cliquez sur Annuler ma dernière restauration puis sur Suivant. Activation de la Restauration du système REMARQUE : Windows Vista ne désactive pas la restauration du système, quel que soit l'espace disque disponible. Les étapes suivantes ne sont donc applicables qu'à Windows XP. Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier l'activation de cette fonction : 1 Cliquez sur Démarrer→ Panneau de configuration→ Performances et maintenance→ Système. 2 Cliquez sur l'onglet Restauration du système et vérifiez que l'option Désactiver la restauration du système n'est pas cochée.Réinstallation du logiciel 59 Utilisation de Dell Factory Image Restore AVIS : Dell Factory Image Restore supprime définitivement toutes les données qui figurent sur le disque dur et supprime tous les programmes et tous les pilotes installés après que vous avez reçu l'ordinateur. Si possible, sauvegardez toutes les données avant de lancer ces options. N'utilisez Dell Factory Image Restore que si la restauration du système n'a pas résolu votre problème de système d'exploitation. REMARQUE : Dell Factory Image Restore peut ne pas être disponible dans certains pays ou sur certains ordinateurs. N'utilisez Dell Factory Image Restore (Microsoft Windows Vista uniquement) pour restaurer le système d'exploitation qu'en dernier recours. Ces options restaurent votre disque dur à l'état de fonctionnement dans lequel il était lorsque vous avez acheté l'ordinateur. Tous les programmes ou fichiers ajoutés depuis que vous avez reçu votre ordinateur, notamment les fichiers de données, sont définitivement supprimés du disque dur. Les documents, feuilles de calcul, messages électroniques, photos numériques et fichiers de musique constituent les fichiers de données. Si possible, sauvegardez toutes les données avant de lancer Dell Factory Image Restore. Démarrage de Dell Factory Image Restore 1 Allumez l'ordinateur. Lorsque le logo Dell apparaît, appuyez plusieurs fois sur afin d'accéder à la fenêtre Options de démarrage avancées de Vista. 2 Sélectionnez Réparer votre ordinateur. 3 Dans la fenêtre Options de réparation du système, sélectionnez une configuration de clavier et cliquez sur Suivant. 4 Pour accéder aux options de réparation, ouvrez une session comme utilisateur local. Pour accéder à l'invite de commande, tapez administrateur dans le champ Nom d'utilisateur, puis cliquez sur OK. 5 Cliquez sur Dell Factory Image Restore (Restauration d'image d'usine Dell). REMARQUE : Selon votre configuration, vous devrez peut-être sélectionner Dell Factory Tools (Outils d'usine Dell), puis Dell Factory Image Restore (Restauration d'image d'usine Dell). L'écran de bienvenue de Dell Factory Image Restore (Restauration d'image d'usine Dell) apparaît.60 Réinstallation du logiciel 6 Sur l'écran de bienvenue de Dell Factory Image Restore (Restauration d'image d'usine Dell), cliquez sur Suivant. L'écran Confirm Data Deletion (Confirmer la suppression des données) apparaît. AVIS : Si vous ne souhaitez pas effectuer la restauration d'image d'usine, cliquez sur Cancel (Annuler). 7 Cochez la case pour confirmer que vous souhaitez poursuivre le reformatage du disque dur et la restauration du logiciel système à l'état d'origine, puis cliquez sur Next (Suivant). La procédure de restauration démarre, elle peut prendre 5 minutes ou plus. 8 Cliquez sur Terminer pour redémarrer votre ordinateur. Utilisation du support Operating System (système d'exploitation) Avant de commencer Si vous souhaitez réinstaller le système d'exploitation Windows pour corriger un problème avec un nouveau pilote, utilisez tout d'abord la fonction de Restauration des pilotes de périphériques. Voir «Retour à une version antérieure du pilote de périphérique» à la page 54. Si la restauration des pilotes de périphérique ne corrige pas le problème, utilisez la fonction Restauration du système pour que votre système d'exploitation revienne à l'état de fonctionnement dans lequel il était avant l'installation du nouveau pilote de périphérique. Voir «Utilisation de la fonction Restauration du système de Microsoft® Windows® » à la page 57. AVIS : avant de commencer l'installation, sauvegardez tous les fichiers de données se trouvant sur le disque dur principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur détecté par l'ordinateur. Pour réinstaller Windows, vous avez besoin du support Operating System (système d'exploitation) de Dell™ et du support Drivers and Utilities (Pilotes et utilitaires) de Dell. REMARQUE : Le média Dell Drivers and Utilities (Pilotes et utilitaires) contient les pilotes installés à la fabrication de l'ordinateur. Utilisez le support Dell Drivers and Utilities (Pilotes et utilitaires) pour charger les pilotes requis. Selon la région dans laquelle vous avez commandé votre ordinateur, ou selon que vous avez demandé ou non les supports, les supports Dell Drivers and Utilities (Pilotes et utilitaires) et Dell Operating System (système d'exploitation) peuvent ne pas être livrés avec votre ordinateur.Réinstallation du logiciel 61 Réinstallation de Windows Le processus de réinstallation peut durer 1 à 2 heures. Après avoir réinstallé le système d'exploitation, vous devez réinstaller les pilotes de périphériques, le programme antivirus ainsi que d'autres logiciels. 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2 Insérez le disque Operating System (système d'exploitation). 3 Si le message Installer Windows aparaît, cliquez sur Quitter. 4 Redémarrez l'ordinateur. Lorsque le logo DELL apparaît, appuyez immédiatement sur . REMARQUE : Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft Windows s'affiche, éteignez alors votre ordinateur et faites une nouvelle tentative. REMARQUE : La procédure ci-dessous modifie la séquence de démarrage pour un seul démarrage. Au démarrage suivant, l'ordinateur traitera l'ordre des périphériques de démarrage comme indiqué dans le programme de configuration du système. 5 Quand la liste des périphériques d'amorçage apparaît, sélectionnez CD/DVD/CD-RW Drive et appuyez sur . 6 Appuyez sur n'importe quelle touche pour Démarrer à partir du CD-ROM, puis conformez-vous aux instructions qui s'affichent pour terminer l'installation.62 Réinstallation du logicielObtention d'aide 63 Obtention d'aide Obtention d'aide PRÉCAUTION : Si vous devez déposer les capots de l'ordinateur, débranchez d'abord de leurs prises les câbles d'alimentation de l'ordinateur et du modem. Suivez les consignes de sécurité livrées avec votre ordinateur. Pour tout problème avec votre ordinateur, procédez comme suit pour diagnostiquer et dépanner le problème. 1 Voir «Conseils de dépannage» à la page 46 pour des informations et pour connaître les procédures concernant la résolution du problème rencontré par votre ordinateur. 2 Reportez-vous à la section «Dell Diagnostics» à la page 44 pour connaître les procédures d'exécution de Dell Diagnostics. 3 Remplissez la «Liste de vérification des diagnostics» à la page 68. 4 Utilisez la gamme complète de services en ligne de Dell disponibles sur le site de Dell Support (support.dell.com) pour obtenir de l'aide sur les procédures d'installation et de dépannage. Voir «Services en ligne» à la page 64 pour obtenir la liste exhaustive des services de support de Dell en ligne. 5 Si les étapes précédentes ne vous ont pas permis de résoudre le problème, voir «Pour prendre contact avec Dell» à la page 69. REMARQUE : Appelez le support technique depuis un téléphone proche de l'ordinateur afin qu'un technicien puisse vous guider dans la procédure de dépannage. REMARQUE : Il se peut que le système de code de service express de Dell ne soit pas disponible dans tous les pays.64 Obtention d'aide Lorsque le système téléphonique automatisé de Dell vous le demande, entrez votre code de service express pour acheminer directement votre appel vers le personnel de support compétent. Si vous n'avez pas de code de service express, ouvrez le dossier des Accessoires Dell, double-cliquez sur l'icône Code de service express et suivez les instructions qui s'affichent. Pour savoir comment utiliser le support Dell, voir «Support technique et service clientèle» à la page 64. REMARQUE : Certains des services suivants ne sont pas disponibles partout en dehors des États-Unis. Contactez votre représentant Dell local pour plus d'informations sur leur disponibilité. Support technique et service clientèle Le service de support de Dell est à votre disposition pour répondre à vos questions sur le matériel Dell™. Notre équipe de support technique utilise des diagnostics assistés par ordinateur pour répondre plus rapidement et plus efficacement à vos questions. Pour contacter le service de support Dell, voir «Avant d'appeler» à la page 67, puis rechercher les informations de contact qui s'appliquent à votre région ou rendez-vous sur support.dell.com. DellConnect™ DellConnect, un outil d'accès en ligne simple, permet à un technicien de support technique de Dell d'accéder à votre ordinateur, par une connexion haut débit, afin de diagnostiquer les problèmes et de les résoudre, sous votre supervision. Pour plus d'informations, consultez support.dell.com et cliquez sur DellConnect. Services en ligne Vous pouvez en savoir plus sur les produits et services Dell en consultant les sites suivants : www.dell.com www.dell.com/ap (pays d'Asie et du Pacifique uniquement) www.dell.com/jp (Japon uniquement) www.euro.dell.com (Europe uniquement) www.dell.com/la (pays d'Amérique Latine et les Caraïbes) www.dell.ca (Canada uniquement)Obtention d'aide 65 Vous pouvez accéder au support Dell par les sites et adresses e-mail suivants : • Sites web de support Dell support.dell.com support.jp.dell.com (Japon uniquement) support.euro.dell.com (Europe uniquement) • Adresses e-mail de support Dell mobile_support@us.dell.com support@us.dell.com la-techsupport@dell.com (pays d'Amérique Latine et les Caraïbes uniquement) apsupport@dell.com (pays d'Asie et du Pacifique uniquement) • Adresses e-mail des services Marketing et ventes de Dell apmarketing@dell.com (pays d'Asie et du Pacifique uniquement) sales_canada@dell.com (Canada uniquement) • Protocole de transfert de fichiers (FTP) anonyme ftp.dell.com Connectez-vous en tant qu'utilisateur anonyme et indiquez votre adresse e-mail comme mot de passe. Service AutoTech Le service de support automatisé de Dell, «AutoTech», fournit des réponses préenregistrées aux questions les plus fréquentes des clients de Dell concernant leurs ordinateurs de bureau et portables. Quand vous appelez AutoTech, utilisez les touches de votre téléphone pour choisir les sujets qui correspondent à vos questions. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69. Service automatisé d'état des commandes Pour vérifier l'état de vos commandes de produits Dell, visitez le site Web support.dell.com ou appelez le service d'état des commandes automatisé. Un message préenregistré vous invite à entrer les informations concernant votre commande afin de la localiser et de vous informer. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69.66 Obtention d'aide Problèmes avec votre commande Si vous avez un problème avec votre commande, comme des pièces manquantes, des mauvaises pièces ou une facturation erronée, contactez le service clientèle de Dell. Gardez votre facture ou votre bordereau d'expédition à portée de main lorsque vous appelez. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69. Informations sur les produits Pour des informations sur les autres produits disponibles auprès de Dell ou pour passer une commande, visitez le site Web de Dell à l'adresse www.dell.com. Pour obtenir le numéro de téléphone à appeler à partir de votre région ou pour parler à un représentant du service des ventes, voir «Pour prendre contact avec Dell» à la page 69. Retour d'articles pour réparation sous garantie ou avoir Préparez tous les articles à retourner, pour réparation ou avoir, comme indiqué ci-après. 1 Appelez Dell pour obtenir un numéro d'autorisation de renvoi du matériel et écrivez-le lisiblement et bien en vue sur l'extérieur de la boîte. Pour connaître le numéro de téléphone à appeler, voir «Pour prendre contact avec Dell» à la page 69. Joignez une copie de votre facture et une lettre décrivant la raison du renvoi. 2 Joignez une copie de la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 68), indiquant les tests effectués et tous les messages d'erreur mentionnés par Dell Diagnostics (voir «Pour prendre contact avec Dell» à la page 69). 3 Joignez tous les accessoires qui vont avec les articles renvoyés (câbles d'alimentation, disquettes de logiciels, guides, etc.) s'il s'agit d'un retour pour avoir. 4 Renvoyez l'équipement dans son emballage d'origine (ou un équivalent). Les frais d'expédition sont à votre charge. Vous devez aussi assurer les produits retournés et assumer les risques de pertes en cours d'expédition. Les envois contre remboursement ne sont pas acceptés. S'il manque un des éléments décrits ci-dessus au renvoi, Dell refusera ce dernier à la réception et le renvoi sera renvoyé.Obtention d'aide 67 Avant d'appeler REMARQUE : Ayez à portée de main votre code de service express lorsque vous appelez. Le code permet au système d'assistance téléphonique automatisé de Dell de diriger votre appel plus efficacement. Vous devrez peut-être fournir votre numéro de service (située à l'arrière ou sur le fond de votre ordinateur). N'oubliez pas de remplir la liste de vérification des diagnostics (voir «Liste de vérification des diagnostics» à la page 68). Si possible, allumez votre ordinateur avant de contacter Dell pour obtenir une assistance, et appelez d'un téléphone proche de votre ordinateur. On peut vous demander de taper certaines commandes au clavier, de donner des informations détaillées sur le fonctionnement de l'ordinateur ou d'essayer d'autres méthodes de dépannage uniquement possibles sur ce dernier. Veillez à vous munir de la documentation de l'ordinateur. PRÉCAUTION : Avant d'intervenir à l'intérieur de l'ordinateur, consultez et respectez les consignes de sécurité de la documentation fournie avec votre ordinateur.68 Obtention d'aide Liste de vérification des diagnostics Nom : Date : Adresse : Numéro de téléphone : Numéro de service (code à barres situé à l'arrière de l'ordinateur ou en dessous) : Code de service express : Numéro d'autorisation de renvoi de matériel (fourni par un technicien de support de Dell) : Système d'exploitation et version : Périphériques : Cartes d'extension : Etes-vous connecté à un réseau ? Oui Non Réseau, version et carte réseau : Programmes et versions : Consultez la documentation de votre système d'exploitation pour déterminer le contenu des fichiers de démarrage du système. Si l'ordinateur est relié à une imprimante, imprimez chaque fichier. Sinon, notez leur contenu avant d'appeler Dell. Message d'erreur, code sonore ou code de diagnostic : Description du problème et procédures de dépannage effectuées :Obtention d'aide 69 Pour prendre contact avec Dell Pour les clients aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355). REMARQUE : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, bordereau d'expédition, facture ou dans le catalogue de produits de Dell. Dell propose plusieurs options de services et support en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains services ne soient pas proposés dans votre région. Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service à la clientèle. 1 Sélectionnez l'option appropriée dans le menu déroulant Choose A Country/Region (Choisissez un pays ou une région) situé au bas de la page à l'adresse support.dell.com. 2 Cliquez sur Contact Us (Contactez-nous) à gauche, puis sélectionnez le service ou le lien de support approprié. 3 Choisissez la méthode qui vous convient le mieux pour prendre contact avec Dell.70 Obtention d'aideRecherche d'informations 71 Recherche d'informations REMARQUE : Certaines fonctions ou supports disponibles en option ne sont pas livrés avec le système. Certaines de ces options ne sont disponibles que dans certains pays. REMARQUE : Des informations supplémentaires peuvent être fournies avec l'ordinateur. Document/Support/Etiquette Contenu Numéro de service/Code de service express Le numéro de service et code de service express sont situés sur votre ordinateur. • Utilisez le numéro de service pour identifier votre ordinateur lorsque vous accédez au site Web support.dell.com ou lorsque vous appelez le support • Entrez le code de service express pour orienter votre appel lorsque vous contactez le service de support REMARQUE : Le numéro de service et code de service express sont situés sur votre ordinateur. Support Drivers and Utilities (Pilotes et utilitaires) Le support Drivers and Utilities (Pilotes et utilitaires) est un CD ou un DVD qui peut avoir été livré avec votre ordinateur. • Un programme de diagnostics pour votre ordinateur • Pilotes pour votre ordinateur REMARQUE : Les mises à jour des pilotes et de la documentation se trouvent à l'adresse support.dell.com. • NSS (Notebook System Software) • Fichiers Readme REMARQUE : Des fichiers Lisez-moi peuvent être inclus sur votre support afin de fournir des informations sur les modifications techniques apportées en dernière minute à votre système ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés.72 Recherche d'informations Support Operating System (système d'exploitation) Le support Operating System (système d'exploitation) est un CD ou un DVD qui a peut-être été expédié avec votre ordinateur. Réinstallez votre système d'exploitation. Documentation de sécurité, de réglementation, de garantie et de support Ce type d'informations peut avoir été livré avec votre ordinateur. Pour plus d'informations sur les réglementations, voir la page d'accueil de Conformité réglementaire sur www.dell.com à l'adresse : www.dell.com/regulatory_compliance. • Informations sur la garantie • Termes et Conditions (Etats-Unis uniquement) • Consignes de sécurité • Des informations sur les réglementations • Informations sur l'ergonomie • Contrat de licence utilisateur final Guide technique Le Guide technique de votre ordinateur est disponible à l'adresse support.dell.com. • Comment retirer et remplacer des pièces • Comment configurer les paramètres système • Comment dépanner et résoudre les problèmes Guide technologique Dell Le Guide technologique Dell se trouve sur votre disque dur et sur support.dell.com. • A propos de votre système d'exploitation • Utilisation et entretien des périphériques • Compréhension des technologies telles que RAID, Internet, la technologie sans fil Bluetooth® , e-mail, la mise en réseau et ainsi de suite Etiquette de licenceMicrosoft ® Windows ® Votre étiquette de licence Microsoft Windows se trouve sur votre ordinateur. • Fournit votre clé de produit de système d'exploitation Document/Support/Etiquette ContenuIndex 73 Index A alimentation comportement des voyants d'alimentation, 46 dépannage, 46 assistant Transfert de fichiers et de paramètres, 17 assistants assistant Transfert de fichiers et de paramètres, 17 assitants assistant Compatibilité des programmes, 49 C Code de service express, 71 codes sonores, 34 Conditions générales, 72 configuration configuration rapide, 13 Internet, 15 ordinateur, 13 connexion adaptateur de CA, 13 câble réseau, 13 Internet, 15 périphériques IEEE 1394, 14 périphériques USB, 14 réseau, 15 Contacter Dell, 63, 69 Contrat de licence pour utilisateur final (CLUF), 72 D Dell contacter, 63, 69 Dell Factory Image Restore, 59 mises à jour logicielles, 50 service Dell Technical Update, 50 support technique et service client, 64 utilitaire de support, 50 Dell Diagnostics, 44 démarrage à partir de votre disque dur, 44 démarrage à partir du support Drivers and Utilities, 45 Dell Factory Image Restore, 59 DellConnect, 64 dépannage, 33, 72 alimentation, 46 compatibilité des programmes avec Windows, 49 comportement des voyants d'alimentation, 46 conseils, 46 Dell Diagnostics, 44 écran bleu, 4974 Index dépannage (Suite) l'ordinateur ne répond pas, 48 logiciel, 48-50 mémoire, 47 messages d'erreur, 35 restauration à un état antérieur, 56-57 un programme se bloque, 48 voyants d'alimentation, 33 diagnostics codes sonores, 34 Dell, 44 voyants d'alimentation, 33 Documentation, 71 Guide de la technologie Dell, 72 Guide technique, 72 E étiquette de licence Windows, 72 F Factory Image Restore, 59 G Guide technique, 72 Guide technologique Dell, 72 I information sur l’assistance, 72 informations de sécurité, 72 Informations sur l'ergonomie, 72 informations sur la garantie, 72 informations sur les réglementations, 72 Internet commutateur sans fil, 11 configuration, 15 connexion, 15 détecteur de réseau Wi-Fi Catcher, 11 L logiciel dépannage, 49-50 mises à niveau, 50 problèmes, 49 réinstallation, 53 Logiciel NSS (Notebook System Software), 71 M mémoire dépannage, 47 messages d'erreur codes sonores, 34 voyants d'alimentation, 33 mises à niveau logicielles et matérielles, 50Index 75 N Numéro de service, 71 numéros de téléphone, 69 O ordinateur caractéristiques, 23 P pilotes, 53 identification, 53 réinstallation, 54 retour à une version précédente, 54 problèmes restauration à un état antérieur, 57 R recherche d'informations, 71 réinstallation logiciel, 53 pilotes et utilitaires, 54 réseaux branchement, 15 commutateur sans fil, 11 détecteur de réseau Wi-Fi Catcher, 11 généralités, 15 Restauration du système, 56-57 activation, 58 S SMART, 43 Spécifications, 23 support, 63 contacter Dell, 69 DellConnect, 64 par région, 64 Pilotes et utilitaires, 71 services en ligne, 64 support technique et service client, 64 système d'exploitation, 72 support Drivers and Utilities, 54, 71 Dell Diagnostics, 44 système d'exploitation clé de produit, 72 Dell Factory Image Restore, 59 réinstallation, 72 Restauration du système, 56 support, 60, 72 T transfert d'informations vers un nouvel ordinateur, 17 V vue arrière, 9 avant, 7 vue arrière, 9 vue frontale, 776 Index W Windows Vista assistant Compatibilité des programmes, 49 Dell Factory Image Restore, 59 réinstallation, 72 Restauration des pilotes de périphérique, 54 Restauration du système, 56-57 retour à une version précédente du pilote de périphérique, 54 Windows XP assistant Transfert de fichiers et de paramètres, 17 configuration d'une connexion Internet, 16 réinstallation, 72 restauration des pilotes de périphériques, 54 Restauration du système, 56-57 retour à une version précédente du pilote de périphérique, 54 w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ Dimension™ XPS Gen 3 connecteur pour casque connecteur de microphone connecteurs USB 2.0 (2) connecteur IEEE 1394 logements de carte PCI (4), de carte PCI Express x1 (1), de carte PCI Express x16 (1) port série port parallèle voyants de diagnostic connecteur de clavier connecteurs USB 2.0 (6) connecteur vidéo VGA loquet d'ouverture du capot ventilateurs (2) connecteur de carte réseau fente pour câble de sécurité ventilateurs (2) connecteurs de carte son anneau pour cadenas connecteur modem connecteur d'alimentation connecteur vidéo DVI connecteur de souris connecteur de sortie Téléviseur Modèle WHLw w w . d e l l . c o m | s u p p o r t . d e l l . c o m Remarques, avis et précautions REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommage matériel ou corporel, ou même de mort. Abréviations et acronymes Pour une liste complète des abréviations et des acronymes, reportez-vous au fichier d'aide de Dell Dimension. Pour accéder au fichier d'aide, reportez-vous à la page 11. Si vous avez acheté un ordinateur Dell™ Série n, les références du présent document concernant les systèmes d'application Microsoft® Windows® ne sont pas applicables. ____________________ Les informations de ce document sont sujettes à modifications sans préavis. © 2004 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, Latitude, PowerEdge, PowerVault, PowerApp, DellNet, PowerConnect et Axim sont des marques de Dell Inc. ; Intel et Pentium sont des marques déposées de Intel Corporation ; Microsoft, Windows et Outlook sont des marques déposées de Microsoft Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèle WHL Octobre 2004 Réf. H3177 Rév. A01Table des matières 3 Table des matières Recherche d'informations . . . . . . . . . . . . . . . . . . . . . . . . . 9 1 Installation et utilisation de votre ordinateur Ouverture de la porte du lecteur . . . . . . . . . . . . . . . . . . . . . . 13 Changement de la couleur du rétroéclairage . . . . . . . . . . . . . . . . 13 Connexion de deux moniteurs . . . . . . . . . . . . . . . . . . . . . . . 15 Connexion de deux moniteurs dotés de connecteurs VGA . . . . . . . . 15 Connexion d'un moniteur doté d'un connecteur VGA et d'un moniteur doté d'un connecteur DVI . . . . . . . . . . . . . . . . . . 16 Connexion d'un téléviseur . . . . . . . . . . . . . . . . . . . . . . . 16 Modification des paramètres d'affichage. . . . . . . . . . . . . . . . 17 À propos des lecteurs ATA série . . . . . . . . . . . . . . . . . . . . . . 17 À propos de votre configuration RAID. . . . . . . . . . . . . . . . . . . . 17 RAID niveau 0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 RAID niveau 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Configuration de votre ordinateur en mode RAID . . . . . . . . . . . . 19 Création d'une configuration RAID à l'aide de l'utilitaire Intel(R) Option ROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Création d'une configuration RAID à l'aide de l'accélérateur d'application Intel(R) . . . . . . . . . . . . . . . . . . . . . . . . . 22 Transfert d'informations vers un nouvel ordinateur . . . . . . . . . . . . . 25 Copie de CD et de DVD . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Comment copier un CD ou DVD . . . . . . . . . . . . . . . . . . . . 27 Utilisation de CD-R, CD-RW, DVD+R et DVD+RW vierges . . . . . . . . 28 Conseils pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Assistant Installation réseau . . . . . . . . . . . . . . . . . . . . . . . . 28 2 Optimisation des performances Hyper-Threading. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Table des matières Surcadençage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Cartes PCI Express. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3 Résolution de problèmes Astuces de dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes de batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes de lecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Problèmes de lecteur de CD et de DVD . . . . . . . . . . . . . . . . . 34 Problèmes d'unité de disque dur . . . . . . . . . . . . . . . . . . . . 35 Problèmes de messagerie électronique, de modem et d'Internet . . . . . . . 35 Messages d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Problèmes du périphérique IEEE 1394. . . . . . . . . . . . . . . . . . . . 37 Problèmes de clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Problèmes de blocages et logiciels. . . . . . . . . . . . . . . . . . . . . 38 L'ordinateur ne démarre pas. . . . . . . . . . . . . . . . . . . . . . 38 L'ordinateur ne répond plus . . . . . . . . . . . . . . . . . . . . . . 39 Un programme ne répond plus . . . . . . . . . . . . . . . . . . . . . 39 Un programme se plante sans cesse . . . . . . . . . . . . . . . . . . 39 Un programme est conçu pour une version antérieure du système d'exploitation Windows . . . . . . . . . . . . . . . . . . . . 39 Un écran bleu uni apparaît. . . . . . . . . . . . . . . . . . . . . . . 40 Autres problèmes logiciels . . . . . . . . . . . . . . . . . . . . . . 40 Problèmes de mémoire. . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Problèmes liés à la souris . . . . . . . . . . . . . . . . . . . . . . . . . 41 Problèmes de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . 43 Problèmes d'imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Problèmes de scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Problèmes de son et de haut-parleurs . . . . . . . . . . . . . . . . . . . 45 Les haut-parleurs n'émettent aucun son . . . . . . . . . . . . . . . . 45 Aucun son émis par les écouteurs . . . . . . . . . . . . . . . . . . . 46Table des matières 5 Problèmes vidéo et moniteur . . . . . . . . . . . . . . . . . . . . . . . . 47 Si l'écran est noir . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Si l'écran est difficile à lire . . . . . . . . . . . . . . . . . . . . . . 47 4 Dépannage avancé Voyants de diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Dell Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Quand utiliser Dell Diagnostics. . . . . . . . . . . . . . . . . . . . . 52 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Qu'est-ce qu'un pilote ? . . . . . . . . . . . . . . . . . . . . . . . . 55 Identification des pilotes . . . . . . . . . . . . . . . . . . . . . . . 55 Réinstallation des pilotes . . . . . . . . . . . . . . . . . . . . . . . 56 Utilisation de la fonction Restauration du système de Microsoft® Windows® XP . . . . . . . . . . . . . . . . . . . . . . . . . 58 Création d'un point de restauration. . . . . . . . . . . . . . . . . . . 58 Restauration de l'ordinateur à un état antérieur. . . . . . . . . . . . . 58 Annulation de la dernière restauration du système . . . . . . . . . . . 59 Résolution des incompatibilités logicielles et matérielles. . . . . . . . . . 59 Réinstallation de Microsoft® Windows® XP . . . . . . . . . . . . . . . . 60 Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . 60 Réinstallation de Windows XP . . . . . . . . . . . . . . . . . . . . . 60 5 Retrait et installation de pièces Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Outils recommandés . . . . . . . . . . . . . . . . . . . . . . . . . 63 Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . . . 63 Avant d'intervenir à l'intérieur de votre ordinateur . . . . . . . . . . . 64 Vues avant et arrière de l'ordinateur . . . . . . . . . . . . . . . . . . . . 65 Vue avant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Vue avant (portes ouvertes) . . . . . . . . . . . . . . . . . . . . . . 66 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Ouverture du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 69 Vue interne de votre ordinateur. . . . . . . . . . . . . . . . . . . . . . . 706 Table des matières Composants de la carte système . . . . . . . . . . . . . . . . . . . . . . 71 Mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Installation de mémoire . . . . . . . . . . . . . . . . . . . . . . . . 73 Suppression de mémoire . . . . . . . . . . . . . . . . . . . . . . . 75 Cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Cartes PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Cartes PCI Express . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Lecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Consignes générales d'installation . . . . . . . . . . . . . . . . . . . 84 Connexion des câbles de lecteurs . . . . . . . . . . . . . . . . . . . 85 Disque dur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Retrait d'un disque dur . . . . . . . . . . . . . . . . . . . . . . . . 86 Installation d'un disque dur . . . . . . . . . . . . . . . . . . . . . . 87 Ajout d'un second disque dur . . . . . . . . . . . . . . . . . . . . . 90 Lecteur de disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Retrait d'un lecteur de disquette . . . . . . . . . . . . . . . . . . . . 91 Installation d'un lecteur de disquette. . . . . . . . . . . . . . . . . . 92 Lecteur de CD/DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Retrait d'un lecteur de CD/DVD . . . . . . . . . . . . . . . . . . . . 94 Installation d'un lecteur de CD/DVD . . . . . . . . . . . . . . . . . . 95 Carénage de ventilation du processeur . . . . . . . . . . . . . . . . . . . 98 Retrait du carénage de ventilation du processeur. . . . . . . . . . . . 98 Installation du carénage de ventilation du processeur . . . . . . . . . 99 Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Retrait du processeur . . . . . . . . . . . . . . . . . . . . . . . . . 99 Installation du processeur . . . . . . . . . . . . . . . . . . . . . . 102 Panneau avant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Retrait du panneau avant . . . . . . . . . . . . . . . . . . . . . . 104 Remplacement du panneau avant . . . . . . . . . . . . . . . . . . 105 Porte des lecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Retrait de la porte des lecteurs . . . . . . . . . . . . . . . . . . . 106 Remise en place de la porte des lecteurs. . . . . . . . . . . . . . . 107 Pile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Remplacement de la pile . . . . . . . . . . . . . . . . . . . . . . 109Table des matières 7 Fermeture du capot de l'ordinateur . . . . . . . . . . . . . . . . . . . . 110 6 Annexe Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Configuration du système . . . . . . . . . . . . . . . . . . . . . . . . 115 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Accès au programme de configuration du système . . . . . . . . . . 116 Options de configuration du système . . . . . . . . . . . . . . . . . 117 Séquence d'amorçage . . . . . . . . . . . . . . . . . . . . . . . 120 Effacement des mots de passe oubliés . . . . . . . . . . . . . . . . . . 122 Effacement des paramètres CMOS . . . . . . . . . . . . . . . . . . . . 123 Politique de support technique de Dell (États-Unis uniquement) . . . . . . 123 Définition des logiciels et périphériques installés par Dell . . . . . . . 123 Définition des logiciels et périphériques de sociétés tierces . . . . . . 124 Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1418 Table des matièresRecherche d'informations 9 Recherche d'informations Que recherchez-vous ? Cherchez ici • Comment accéder aux didacticiels et autres informations de procédure • Comment obtenir une copie de ma facture • Comment étendre ma garantie • Comment accéder au support Dell sur mon bureau Microsoft® Windows® (États-Unis uniquement) • Suppléments de documentation, outils supplémentaires, informations sur la résolution des problèmes et liens vers des ressources de support en ligne Dell Solution Center Sur votre bureau Windows • Un programme de diagnostic pour mon ordinateur • Pilotes pour mon ordinateur • La documentation de mon ordinateur • Documentation concernant mon appareil CD ResourceCD La documentation et les pilotes sont déjà installés sur votre ordinateur. Vous pouvez utiliser ce CD pour réinstaller les pilotes (reportez-vous à la page 56), exécuter Dell Diagnostics (reportez-vous à la page 52) ou accéder à la documentation. Des fichiers lisez-moi peuvent être inclus sur votre CD ; ces fichiers fournissent des informations sur les modifications techniques de dernière minute apportées à votre système ou des informations de référence destinées aux techniciens ou aux utilisateurs expérimentés.10 Recherche d'informations w w w . d e l l . c o m | s u p p o r t . d e l l . c o m • Informations supplémentaires sur l'installation de mon ordinateur • Comment identifier et résoudre des problèmes • Comment retirer et installer des pièces • Caractéristiques techniques • Comment contacter Dell Manuel du propriétaire de Dimension REMARQUE : Ce document est disponible au format PDF à l'adresse support.dell.com. • Informations sur les garanties • Consignes de sécurité • Informations sur les réglementations • Informations relatives à l'ergonomie • Contrat de licence utilisateur final Guide d’information sur le produit Dell™ • Comment configurer mon ordinateur Schéma de configuration Que recherchez-vous ? Cherchez iciRecherche d'informations 11 • Conseils d'utilisation de Microsoft® Windows® • Comment lire des CD et DVD • Comment utiliser les modes Veille et Mise en veille prolongée • Comment changer la résolution d'affichage • Comment nettoyer l'ordinateur Fichier d'aide de Dell Dimension 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Cliquez sur Guides d'utilisation du système, puis sur Guides d'utilisation. 3 Cliquez sur Aide de Dell Dimension. • Numéro de service et code de service express • Étiquette de licence Microsoft Windows Numéro de service et licence Microsoft Windows Ces étiquettes sont collées sur votre ordinateur. •Utilisez le numéro de service pour identifier l'ordinateur lorsque vous visitez le site support.dell.com ou contactez le support technique. • Entrez le code de service express pour orienter votre appel lorsque vous contactez le service de support technique. Le code de service express n'est pas disponible dans certains pays. • Pilotes les plus récents pour mon ordinateur • Réponses aux questions concernant le service et le support technique • Discussions en ligne avec le support technique et d'autres utilisateurs • Documentation sur mon ordinateur Site Web de support de Dell — support.dell.com REMARQUE : Sélectionnez votre région pour afficher le site de support approprié. Le site Web de support technique de Dell fournit plusieurs outils en ligne, notamment : • Solutions — Conseils et astuces de dépannage, articles de techniciens et cours en ligne • Communauté — Discussion en ligne avec d'autres clients Dell • Mises à niveau — Informations sur les mises à niveau des composants, comme la mémoire, le disque dur et le système d'exploitation • Service clientèle — Contacts, commandes, garanties et informations de réparation • Téléchargements — Mises à jour de pilotes, de correctifs et de logiciels • Références — Documentation de l'ordinateur, caractéristiques des produits et documents techniques Que recherchez-vous ? Cherchez ici12 Recherche d'informations w w w . d e l l . c o m | s u p p o r t . d e l l . c o m • Comment utiliser Windows XP • Documentation sur mon ordinateur • Documentation pour les périphériques (un modem, par exemple) Centre d'aide et de support de Windows 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Tapez un mot ou une expression qui décrit votre problème, puis cliquez sur l'icône en forme de flèche. 3 Cliquez sur la rubrique qui décrit votre problème. 4 Suivez les instructions qui s'affichent. • Comment réinstaller mon système d'exploitation CD Système d'exploitation Le système d'exploitation est déjà installé sur votre ordinateur. Pour réinstaller le système d'exploitation, utilisez le CD Système d'exploitation. Reportez-vous à la section «Réinstallation de Microsoft® Windows® XP» à la page 60. Une fois le système d'exploitation réinstallé, utilisez le CD ResourceCD pour réinstaller les pilotes des périphériques accompagnant votre ordinateur. REMARQUE : La couleur de votre CD dépend du système d'exploitation que vous avez commandé. Que recherchez-vous ? Cherchez iciInstallation et utilisation de votre ordinateur 13 Installation et utilisation de votre ordinateur Ouverture de la porte du lecteur Changement de la couleur du rétroéclairage Utilisez cette fonctionnalité exclusive des ordinateurs Dell™ Dimension™ XPS Gen 3 pour changer la couleur du rétroéclairage du nom Dell et autour du porte-nom situé à l'avant de votre ordinateur, ou bien pour éteindre complètement le rétroéclairage. 14 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Les couleurs disponibles sont les suivantes : • Rubis • Émeraude • Saphir (couleur par défaut) • Ambre • Améthyste • Topaze • Diamant PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Le rétroéclairage n'est en aucun cas un outil de diagnostic. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Mettez votre ordinateur sous tension (ou redémarrez-le). 3 Accédez au programme de configuration du système (reportez-vous à la page 116). 4 Faites défiler les options de couleurs à l'aide des touches flèche bas et flèche haut, puis sélectionnez Système et appuyez sur . porte-nom rétroéclairageInstallation et utilisation de votre ordinateur 15 5 Cliquez sur Couleur de la DEL avant et appuyez sur . 6 Utilisez les touches flèche gauche et droite pour faire défiler les options de couleur. La couleur du rétroéclairage change au fur et à mesure que vous faites défiler les options. 7 Sélectionnez une couleur et appuyez sur . 8 Appuyez sur <Échap>, puis sélectionnez Enregistrer et quitter pour enregistrer le nouveau paramètre de couleur du rétroéclairage. Connexion de deux moniteurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Pour connecter deux moniteurs dotés de connecteurs VGA, vous devez utiliser l'adaptateur DVI optionnel. Si vous devez connecter deux moniteurs plats, au moins un des deux doit être équipé d'un connecteur VGA. Si vous voulez connecter un téléviseur, vous ne pouvez connecter qu'un seul moniteur (VGA ou DVI) en plus du téléviseur. REMARQUE : Reportez-vous à la documentation de votre téléviseur pour le configurer et le connecter correctement. Si la carte graphique que vous avez achetée prend en charge deux moniteurs, suivez les instructions ci-après pour connecter et activer vos moniteurs. Ces instructions vous indiquent comment connecter deux moniteurs (dotés tous deux d'un connecteur VGA), un moniteur doté d'un connecteur VGA et un moniteur doté d'un connecteur DVI, ou un téléviseur. Connexion de deux moniteurs dotés de connecteurs VGA 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. REMARQUE : Si votre ordinateur est équipé d'un connecteur vidéo intégré, ne connectez aucun des moniteurs à ce connecteur. Si le connecteur vidéo intégré est recouvert d'un capuchon, ne retirez pas le capuchon pour connecter le moniteur ou celui-ci ne fonctionnera pas. 2 Connectez l'un des moniteurs au connecteur VGA (bleu) situé à l'arrière de l'ordinateur. 3 Connectez l'autre moniteur à l'adaptateur DVI optionnel et connectez l'adaptateur DVI au connecteur DVI (blanc) situé à l'arrière de l'ordinateur.16 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Connexion d'un moniteur doté d'un connecteur VGA et d'un moniteur doté d'un connecteur DVI 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Connectez le connecteur VGA du moniteur au connecteur VGA (bleu) situé à l'arrière de l'ordinateur. 3 Connectez le connecteur DVI de l'autre moniteur au connecteur DVI (blanc) situé à l'arrière de l'ordinateur. Connexion d'un téléviseur REMARQUE : Pour connecter un téléviseur à votre ordinateur, procurez-vous un câble S-vidéo, disponible dans la plupart des magasins d'électronique grand public. Aucun câble S-vidéo n'est fourni avec votre ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Reliez une extrémité du câble S-vidéo au connecteur de sortie Téléviseur situé à l'arrière de l'ordinateur. 3 Reliez l'autre extrémité du câble S-vidéo au connecteur d'entrée S-vidéo du téléviseur. 4 Connectez le moniteur VGA ou DVI comme décrit à la page 16. connecteur VGA (bleu) connecteur DVI (blanc) adaptateur DVI optionnel connecteur de sortie TéléviseurInstallation et utilisation de votre ordinateur 17 Modification des paramètres d'affichage 1 Une fois le(s) moniteur(s) ou le téléviseur connectés, mettez l'ordinateur sous tension. La fenêtre du bureau Microsoft® Windows® s'affiche sur le moniteur principal. 2 Activez le mode de clonage ou le mode bureau étendu dans les paramètres d'affichage. • En mode de clonage, les deux moniteurs affichent la même image. • En mode bureau étendu, il est possible de faire glisser des objets d'un écran à l'autre, ce qui double la quantité d'espace de travail visible. Pour obtenir des informations sur la modification des paramètres d'affichage de votre carte graphique, reportez-vous à son guide d'utilisation que vous trouverez dans le Centre d'aide et de support (cliquez sur le bouton Démarrer, sur Aide et support, sur Guides d'utilisation du système, sur Guides des périphériques, puis sur le guide correspondant à votre carte graphique). À propos des lecteurs ATA série Votre ordinateur Dell™ Dimension™ XPS peut prendre en charge jusqu'à trois disques durs ATA série. En transférant des données à l'aide d'une technologie série et de câbles flexibles plus fins et plus longs que les câbles IDE, les lecteurs ATA série fournissent les avantages suivants : • Amélioration du passage des câbles, ce qui facilite la circulation de l'air à l'intérieur du châssis. • Connecteurs de câbles plus compacts, ce qui permet d'économiser de la place sur la carte mère et le disque dur. Combiné avec l'amélioration du passage des câbles, cet avantage permet une utilisation plus efficace de l'espace à l'intérieur du châssis. Reportez-vous à la section «Disque dur» à la page 86 pour plus d'informations sur les connexions des lecteurs ATA série. À propos de votre configuration RAID Cette section fournit une présentation générale de la configuration RAID que vous pouvez avoir sélectionnée lors de l'achat de votre ordinateur. Bien que plusieurs configurations RAID soient disponibles, Dell propose uniquement un RAID niveau 0 et un RAID niveau 1 pour ses ordinateurs Dimension. Une configuration RAID de niveau 0 est recommandée pour les applications de jeu hautes performances alors qu'une configuration RAID de niveau 1 est recommandée pour les applications qui requièrent l'intégrité des données dans le domaine de la photographie et de l'audio numériques. Le contrôleur RAID Intel installé sur votre ordinateur ne peut créer de volume RAID qu'en utilisant deux lecteurs physiques. Si un troisième lecteur est présent, celui-ci ne peut pas faire partie d'un volume RAID lorsque le programme de configuration RAID Intel est utilisé. Il peut quand même être utilisé comme lecteur de rechange dans une configuration RAID 1 (reportezvous à la section «Création d'un disque dur de rechange» à la page 25). Toutefois, si votre 18 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m ordinateur contient quatre lecteurs, chaque paire de lecteurs peut constituer un volume RAID de niveau 0 ou de niveau 1. Les lecteurs doivent avoir la même taille afin de d'assurer que le lecteur de plus grande taille ne contient pas d'espace non attribué (et donc inutilisable). REMARQUE : Les niveaux de RAID ne représentent pas de hiérarchie. Une configuration RAID de niveau 1 n'est pas en soi meilleure ou pire qu'une configuration RAID de niveau 0. RAID niveau 0 Un RAID niveau 0 utilise une technique de stockage appelée «segmentation des données» afin de fournir une fréquence d'accès aux données élevée. La technique de segmentation des données consiste dans l'écriture séquentielle de segments consécutifs, ou de bandes, de données sur les lecteurs physiques afin de créer un disque virtuel volumineux. La segmentation des données permet à l'un des lecteurs de lire des données pendant que l'autre lecteur recherche et lit le prochain bloc. Un autre avantage d'une configuration RAID de niveau 0 est qu'elle utilise toute la capacité des lecteurs. Par exemple, si vous avez installé deux lecteurs de 120 Go, vous disposez d'un espace de stockage des données de 240 Go. AVIS : Étant donné qu'un RAID niveau 0 ne permet pas la redondance des données, si un lecteur tombe en panne, les données présentes sur l'autre lecteur deviennent également inaccessibles. Par conséquent, effectuez régulièrement des sauvegardes lorsque vous utilisez une configuration RAID de niveau 0. RAID niveau 1 Un RAID niveau 1 utilise une technique de stockage avec redondance des données appelée «mise en miroir». Les données sont écrites sur le lecteur principal et ensuite dupliquées, ou mises en miroir, sur l'autre lecteur. Une configuration RAID de niveau 1 sacrifie les fréquences d'accès aux données élevées au profit de la redondance des données. disque dur 1 segment 1 segment 3 segment 5 disque dur 2 segment 2 segment 4 segment 6 RAID série ATA configuré en mode RAID niveau 0Installation et utilisation de votre ordinateur 19 En cas de panne d'un lecteur, les opérations de lecture et d'écriture sont alors redirigées vers le lecteur fonctionnant correctement. Un lecteur de remplacement peut ensuite être reconstruit à partir des données du lecteur qui fonctionne correctement. Les données étant dupliquées sur les deux lecteurs, deux lecteurs de 120 Go en mode RAID niveau 1 n'offrent globalement qu'un espace de stockage maximum de 120 Go. Configuration de votre ordinateur en mode RAID Il se peut que vous souhaitiez configurer votre ordinateur en mode RAID si vous n'avez pas sélectionné une configuration RAID lors de l'achat de votre ordinateur. Pour pouvoir utiliser une configuration RAID, vous devez avoir installé au préalable au moins deux disques durs. Pour obtenir des instructions sur la façon d'installer un disque dur, reportez-vous à la page 87. Il existe deux méthodes pour configurer des volumes de disque dur RAID. La première consiste à utiliser l'utilitaire Intel(R) Option ROM avant d'installer le système d'exploration sur le disque dur. La seconde méthode consiste à utiliser l'accélérateur d'application Intel ou l'utilitaire de stockage Intel après avoir installé le système d'exploitation et l'utilitaire de stockage Intel. Ces deux méthodes exigent l'activation préalable du mode RAID sur l'ordinateur avant l'exécution des procédures de configuration RAID décrites dans ce document. Activation du mode RAID sur votre ordinateur 1 Accédez au programme de configuration du système (reportez-vous à la page 116). 2 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Lecteurs et appuyez sur . 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Contrôleur de lecteurs et appuyez sur . 4 Utilisez les touches flèche gauche et flèche droite pour mettre en surbrillance RAID activé, appuyez sur , puis sur <Échap>. disque dur 1 segment 1 segment 2 segment 3 disque dur 2 segment 4 segment 5 segment 6 segment 1 dupliqué segment 2 dupliqué segment 3 dupliqué segment 4 dupliqué segment 5 dupliqué segment 6 dupliqué RAID série ATA configuré en mode RAID niveau 120 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 5 Utilisez les touches flèche gauche et flèche droite pour mettre en surbrillance Enregistrer/Quitter et appuyez sur pour quitter le programme de configuration du système et reprendre le processus de démarrage. Création d'une configuration RAID à l'aide de l'utilitaire Intel(R) Option ROM REMARQUE : Bien que des lecteurs de n'importe quelle taille puissent être utilisés pour créer une configuration RAID à l'aide de l'utilitaire Intel Option ROM, il est préférable que les lecteurs soient de taille égale. En configuration RAID de niveau 0, la taille de la matrice correspondra à la taille du plus petit disque multipliée par le nombre de disques (deux) dans la matrice. En configuration RAID de niveau 1, la taille de la matrice correspondra à la taille du plus petit des deux disques utilisés. Création d'une configuration RAID de niveau 0 AVIS : Vous perdez toutes les données présentes sur vos disques durs lorsque vous créez une configuration RAID en suivant la procédure ci-dessous. Sauvegardez toutes les données que vous souhaitez conserver avant d'aller plus loin. REMARQUE : La procédure suivante ne doit être utilisée que si vous réinstallez votre système d'exploitation. Elle ne doit pas être appliquée en cas de migration d'une configuration de stockage existante vers RAID 0. 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Appuyez sur lorsque vous êtes invité à accéder à l'utilitaire Intel(R) RAID Option ROM. 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Créer un volume RAID et appuyez sur . 4 Entrez un nom de volume RAID ou conservez la valeur par défaut, puis appuyez sur . 5 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance RAID0 (Bloc) et appuyez sur . 6 Si plus de deux disques durs sont disponibles, utilisez les touches flèche haut et flèche bas et la barre d'espace pour sélectionner les deux disques à intégrer à la matrice, puis appuyez sur . REMARQUE : Sélectionnez la taille de bloc la plus proche de la taille du fichier moyen que vous souhaitez stocker sur le volume RAID. Si vous ne connaissez pas la taille du fichier moyen, sélectionnez 128 comme taille de bloc. 7 Utilisez les touches flèche haut et flèche bas pour modifier la taille de bloc et appuyez sur . 8 Sélectionnez la capacité de volume souhaitée et appuyez sur . La valeur par défaut est la taille maximale disponible. 9 Appuyez sur pour créer le volume. 10 Appuyez sur (o) pour confirmer la création du volume RAID. 11 Confirmez que la configuration de volume qui s'affiche dans l'écran principal de l'utilitaire Intel Option ROM est correcte.Installation et utilisation de votre ordinateur 21 12 Utilisez les touches flèche haut et flèche bas pour sélectionner Quitter et appuyez sur . 13 Installez le système d'exploitation (reportez-vous à la section «Réinstallation de Microsoft® Windows® XP» à la page 60). Création d'une configuration RAID de niveau 1 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Appuyez sur lorsque vous êtes invité à accéder à Intel RAID Option ROM. 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Créer un volume RAID et appuyez sur . 4 Entrez un nom de volume RAID ou conservez la valeur par défaut, puis appuyez sur . 5 Utilisez les touches flèche haut et flèche bas pour sélectionner RAID1(Miroir) et appuyez sur . 6 Si plus de deux disques durs sont disponibles, utilisez les touches flèche haut et flèche bas et la barre d'espace pour sélectionner les deux disques à intégrer à la matrice, puis appuyez sur . 7 Sélectionnez la capacité de volume souhaitée et appuyez sur . La valeur par défaut est la taille maximale disponible. 8 Appuyez sur pour créer le volume. 9 Appuyez sur (o) pour confirmer la création du volume RAID. 10 Confirmez que la configuration de volume qui s'affiche dans l'écran principal de l'utilitaire Intel Option ROM est correcte. 11 Utilisez les touches flèche haut et flèche bas pour sélectionner Quitter et appuyez sur . 12 Installez le système d'exploitation (reportez-vous à la section «Réinstallation de Microsoft® Windows® XP» à la page 60). Suppression d'un volume RAID REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les lecteurs RAID sont perdues. REMARQUE : Si votre ordinateur démarre actuellement en mode RAID et que vous supprimez le volume RAID dans Intel RAID Option ROM, vous ne pourrez plus démarrer votre ordinateur. 1 Appuyez sur lorsque vous êtes invité à accéder à l'utilitaire Intel RAID Option ROM. 2 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance Supprimer un volume RAID et appuyez sur . 3 Utilisez les touches flèche haut et flèche bas pour mettre en surbrillance le volume RAID à supprimer et appuyez sur . 4 Appuyez sur (o) pour confirmer la suppression du volume RAID.22 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 5 Appuyez sur <Échap> pour quitter l'utilitaire Intel Option ROM. Création d'une configuration RAID à l'aide de l'accélérateur d'application Intel(R) Si vous disposez déjà d'un disque dur sur lequel le système d'exploitation a été installé et que vous souhaitez ajouter un deuxième disque dur et reconfigurer les deux lecteurs dans un volume RAID sans perdre le système d'exploitation existant ou vos données, vous devez utiliser l'option de migration (reportez-vous à la section «Migration vers un volume RAID 0» à la page 23 ou à «Migration vers un volume RAID 1» à la page 24). Ne créez un volume RAID 0 ou RAID 1 que dans les conditions suivantes : • Vous ajoutez deux nouveaux disques durs à un ordinateur doté d'un seul disque dur (et le système d'exploitation est sur ce disque) et vous souhaitez configurer les deux nouveaux disques pour créer un volume RAID. • Vous avez déjà un ordinateur avec deux disques durs configurés en tant que matrice et vous voulez désigner l'espace disponible de la matrice en tant que deuxième volume RAID. Création d'un volume RAID 0 REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les lecteurs RAID sont perdues. 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19). 3 Dans le menu Actions, sélectionnez Créer un volume RAID pour lancer l'Assistant Création d'un volume RAID, puis cliquez sur Suivant. 4 Dans l'écran Sélection de l'emplacement du volume, cliquez sur le premier disque dur à intégrer à votre volume RAID 0, puis cliquez sur la flèche droite. Cliquez sur un deuxième disque dur jusqu'à ce que deux disques apparaissent dans la fenêtre Sélectionné, puis cliquez sur Suivant. 5 Dans la fenêtre Spécification de la taille de volume, cliquez sur la taille de volume souhaitée, puis sur Suivant. 6 Cliquez sur Terminer pour créer le volume ou cliquez sur Précédent pour apporter des modifications. Création d'un volume RAID 1 REMARQUE : Lorsque vous effectuez cette opération, toutes les données présentes sur les disques RAID sont perdues. 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19).Installation et utilisation de votre ordinateur 23 3 Dans le menu Actions, sélectionnez Créer un volume RAID pour lancer l'Assistant Création d'un volume RAID. 4 Cliquez sur Suivant dans le premier écran. 5 Confirmez le nom du volume, sélectionnez RAID 1 comme niveau RAID, puis cliquez sur Suivant pour continuer. 6 Dans l'écran Sélection de l'emplacement du volume, cliquez sur le premier disque dur à utiliser pour créer votre volume RAID 0, puis cliquez sur la flèche droite. Cliquez sur un deuxième disque jusqu'à ce que deux disques durs apparaissent dans la fenêtre Sélectionné, puis cliquez sur Suivant. 7 Dans la fenêtre Spécification de la taille de volume, sélectionnez la taille de volume souhaitée, puis cliquez sur Suivant. 8 Cliquez sur Terminer pour créer le volume ou cliquez sur Précédent pour apporter des modifications. 9 Suivez les procédures Microsoft pour la création d'une partition sur le nouveau volume RAID. Suppression d'un volume RAID REMARQUE : Cette procédure supprime le volume RAID 1, mais elle le divise également en deux disques durs non RAID avec une partition tout en laissant les fichiers de données existants intacts. La suppression d'un volume RAID 0 entraîne par contre la destruction de toutes les données présentes sur le volume. 1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). 2 Cliquez avec le bouton droit sur l'icône Volume du volume RAID à supprimer, puis sélectionnez Supprimer le volume. 3 Dans l'écran Assistant Suppression d'un volume RAID, cliquez sur Suivant. 4 Mettez en surbrillance le volume RAID à supprimer dans la zone Disponible, cliquez sur le bouton flèche droite pour déplacer le volume RAID en surbrillance dans la zone Sélectionné, puis cliquez sur Suivant. 5 Cliquez sur Terminer pour supprimer le volume. Migration vers un volume RAID 0 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur le bouton Démarrer et pointez sur Tous les programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19). 3 Dans le menu Actions, sélectionnez Créer un volume RAID à partir du disque dur existant pour lancer l'Assistant Migration. 4 Cliquez sur Suivant dans le premier écran de l'Assistant Migration. 5 Entrez un nom de volume RAID ou gardez la valeur par défaut.24 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 6 Dans le menu déroulant, sélectionnez RAID 0 comme niveau RAID. REMARQUE : Sélectionnez la taille de bloc la plus proche de la taille du fichier moyen que vous souhaitez stocker sur le volume RAID. Si vous ne connaissez pas la taille du fichier moyen, sélectionnez 128 comme taille de bloc. 7 Sélectionnez la taille de bloc appropriée dans le menu déroulant, puis cliquez sur Suivant. REMARQUE : Sélectionnez le disque dur à utiliser comme disque dur source (ce doit être le disque dur contenant les données ou le système d'exploitation à sauvegarder dans le volume RAID). 8 Dans l'écran Sélection du disque dur source, double-cliquez sur le disque dur à partir duquel vous souhaitez effectuer la migration, puis cliquez sur Suivant. 9 Dans l'écran Sélection du disque dur membre, double-cliquez sur le disque dur pour sélectionner le disque dur membre à étendre à la matrice de blocs, puis cliquez sur Suivant. 10 Dans l'écran Spécification de la taille de volume, sélectionnez la taille de volume souhaitée, puis cliquez sur Suivant. REMARQUE : À l'étape suivante, vous perdrez toutes les données présentes sur le disque membre. 11 Cliquez sur Terminer pour démarrer la migration ou cliquez sur Précédent pour apporter des modifications. Vous pouvez utiliser votre ordinateur normalement pendant le processus de migration. Migration vers un volume RAID 1 1 Activez le mode RAID sur votre ordinateur (reportez-vous à la page 19). 2 Cliquez sur le bouton Démarrer et pointez sur Tous les programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). REMARQUE : Si l'option de menu Actions n'est pas visible, vous n'avez pas activé le mode RAID sur votre ordinateur (reportez-vous à la page 19). 3 Dans le menu Actions, cliquez sur Créer un volume RAID à partir du disque dur existant pour lancer l'Assistant Migration. 4 Cliquez sur Suivant dans le premier écran de l'Assistant Migration. 5 Entrez un nom de volume RAID ou gardez la valeur par défaut. 6 Dans le menu déroulant, sélectionnez RAID 1 comme niveau RAID. REMARQUE : Sélectionnez le disque dur à utiliser comme disque source (ce doit être le disque contenant les données ou le système d'exploitation à sauvegarder dans le volume RAID). 7 Dans l'écran Sélection du disque dur source, double-cliquez sur le disque à partir duquel vous souhaitez effectuer la migration, puis cliquez sur Suivant. 8 Dans l'écran Sélection du disque dur membre, double-cliquez sur le disque pour sélectionner le disque dur membre qui agira comme un disque miroir dans la matrice, puis cliquez sur Suivant. 9 Dans l'écran Spécification de la taille de volume, sélectionnez la taille de volume souhaitée, puis cliquez sur Suivant. REMARQUE : À l'étape suivante, vous perdrez toutes les données présentes sur le disque membre.Installation et utilisation de votre ordinateur 25 10 Cliquez sur Terminer pour démarrer la migration ou cliquez sur Précédent pour apporter des modifications. Vous pouvez utiliser votre ordinateur normalement pendant le processus de migration. Création d'un disque dur de rechange Il est possible de créer un disque de rechange avec une matrice RAID 1. Le disque dur de rechange ne sera pas reconnu par le système d'exploitation mais vous pourrez le visualiser à partir de Disk Manager ou de l'utilitaire Intel Option ROM. Lorsqu'un membre de la matrice RAID 1 est défectueux, l'ordinateur reconstruit automatiquement la matrice miroir en utilisant le disque dur de rechange comme disque de remplacement du disque membre défectueux. Pour marquer un disque comme disque dur de rechange : 1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). 2 Cliquez avec le bouton droit sur le disque à marquer comme disque dur de rechange. 3 Cliquez sur Marquer comme disque de rechange. Pour supprimer le marquage comme disque de rechange appliqué à un disque dur : 1 Cliquez avec le bouton droit sur l'icône du disque de rechange. 2 Cliquez sur Réinitialiser le disque dur sur non-RAID. Reconstruction d'un volume RAID 1 dégradé Si votre ordinateur ne dispose pas de disque de rechange et qu'il a signalé un volume RAID 1 comme dégradé, vous pouvez reconstruire manuellement le miroir redondant de l'ordinateur sur un nouveau disque dur. Pour ce faire, procédez de la façon suivante : 1 Cliquez sur le bouton Démarrer et pointez sur Programmes→ Accélérateur d'application Intel(R)→ Accélérateur d'application Intel pour lancer l'utilitaire de stockage Intel(R). 2 Cliquez avec le bouton droit sur le disque dur disponible sur lequel vous souhaitez reconstruire le volume RAID 1, puis cliquez sur Reconstruire sur ce disque. 3 Vous pouvez utiliser votre ordinateur pendant la reconstruction du volume RAID 1. Transfert d'informations vers un nouvel ordinateur Le système d'exploitation Microsoft® Windows® XP fournit un assistant de transfert de fichiers et de paramètres qui permet de transférer des données de l'ordinateur source vers le nouvel ordinateur. Vous pouvez transférer des données, telles que des : • messages électroniques • paramètres de la barre d'outils • tailles de fenêtre • signets Internet Vous pouvez transférer les données au nouvel ordinateur via le réseau ou une connexion série ou les stocker sur un support amovible, tel qu'un CD enregistrable ou une disquette.26 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Pour préparer le nouvel ordinateur au transfert de fichiers : 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Assistant Transfert de fichiers et de paramètres. 2 Lorsque l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres s'affiche, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur, puis sur Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur J'utiliserai l'Assistant du CD-ROM de Windows XP, puis sur Suivant. 5 Lorsque l'écran Allez maintenant à votre ancien ordinateur s'affiche, allez à l'ancien ordinateur ou ordinateur source. Ne cliquez pas sur Suivant à ce moment. Pour copier les données à partir de l'ancien ordinateur : 1 Dans l'ancien ordinateur, insérez le CD Système d'exploitation Windows XP. 2 Dans l'écran Bienvenue dans Microsoft Windows XP, cliquez sur Effectuer des tâches supplémentaires. 3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des paramètres. 4 Dans l'écran de bienvenue de l'Assistant Transfert de fichiers et de paramètres, cliquez sur Suivant. 5 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur, puis sur Suivant. 6 Dans l'écran Sélectionner une méthode de transfert, cliquez sur la méthode de transfert de votre choix. 7 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Une fois les informations copiées, l'écran Fin de la phase de collecte des données apparaît. 8 Cliquez sur Terminer. Pour transférer les données vers le nouvel ordinateur : 1 Dans l'écran Allez maintenant à votre ancien ordinateur du nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de transfert de vos paramètres et fichiers, puis cliquez sur Suivant. L'Assistant lit les paramètres et fichiers collectés, puis les applique au nouvel ordinateur. Lorsque tous les paramètres et fichiers ont été appliqués, l'écran Terminé s'affiche. 3 Cliquez sur Terminé et redémarrez le nouvel ordinateur. Copie de CD et de DVD REMARQUE : Veillez à respecter toutes les lois sur les droits d'auteur relatives à la création de CD ou de DVD.Installation et utilisation de votre ordinateur 27 Les informations de cette section s'appliquent uniquement aux ordinateurs équipés d'un lecteur CD-R, CD-RW, DVD+RW, DVD+R ou lecteur combiné DVD/CD-RW. REMARQUE : Les types de lecteurs de CD ou de DVD proposés par Dell peuvent varier d'un pays à l'autre. Les instructions suivantes décrivent la création d'une copie exacte d'un CD ou DVD. Vous pouvez également utiliser Sonic RecordNow à d'autres fins, notamment pour créer des CD à partir de fichiers audio sur votre ordinateur et pour créer des CD MP3. Pour obtenir des instructions, reportez-vous à la documentation Sonic RecordNow de votre ordinateur. Ouvrez Sonic RecordNow, cliquez sur l'icône en forme de point d'interrogation située dans le coin droit supérieur de la fenêtre, puis sur Aide de RecordNow ou Didacticiel de RecordNow. Comment copier un CD ou DVD REMARQUE : Si vous disposez d'un lecteur composite DVD/CD-RW et que vous rencontrez des problèmes lors de l'enregistrement, recherchez des correctifs logiciels sur le site Web de support de Sonic à l'adresse support.sonic.com. Actuellement, il existe cinq formats de disques DVD inscriptibles : DVD+R, DVD+RW, DVD-R, DVD-RW et DVD-RAM. Les lecteurs de DVD inscriptibles installés sur les ordinateurs Dell™ peuvent écrire et lire sur des supports DVD+R et DVD+RW. Toutefois, les lecteurs de DVD inscriptibles ne peuvent pas écrire sur des supports DVD-RAM et ne peuvent parfois pas lire non plus ce type de support. Par ailleurs, les lecteurs de DVD largement utilisés pour les systèmes cinéma maison ne peuvent parfois pas lire tous ces cinq formats. REMARQUE : La plupart des DVD sur le marché sont protégés par des droits d'auteur et ne peuvent pas être copiés à l'aide de Sonic RecordNow. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Sonic→ RecordNow!→ RecordNow!. 2 Cliquez sur l'onglet Audio ou sur l'onglet Données, selon le type de CD ou de DVD à copier. 3 Cliquez sur Copie exacte. 4 Pour copier le CD ou DVD : • Si vous disposez d'un lecteur de CD ou DVD, assurez-vous que les paramètres sont corrects et cliquez sur Copier. L'ordinateur lit votre CD ou DVD source et copie son contenu dans un dossier temporaire du disque dur de l'ordinateur. Lorsque vous y êtes invité, insérez un CD ou DVD vierge dans le lecteur de CD ou DVD et cliquez sur OK. • Si vous disposez de deux lecteurs de CD ou DVD, sélectionnez le lecteur dans lequel vous avez inséré votre CD ou DVD source et cliquez sur Copier. L'ordinateur copie les données du CD ou DVD sur le CD ou DVD vierge. Une fois la copie du CD ou DVD source terminée, le CD ou DVD créé est éjecté automatiquement.28 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation de CD-R, CD-RW, DVD+R et DVD+RW vierges Votre lecteur de CD-RW peut graver deux types différents de disques inscriptibles — CD-R et CD-RW (y compris les CD-RW haute vitesse). Utilisez des CD-R vierges pour enregistrer de la musique ou stocker définitivement des fichiers de données. Après avoir gravé un CD-R, vous ne pouvez plus écrire sur ce disque (reportez-vous à la documentation Sonic pour plus d'informations). Utilisez des CD-RW vierges pour écrire sur des CD ou pour effacer, réécrire ou mettre à jour des données sur des CD. Votre lecteur de DVD inscriptibles peut graver quatre types différents de disques inscriptibles — CD-R, CD-RW (y compris les CD-RW haute vitesse), DVD+R et DVD+RW. Les DVD+R vierges permettent de stocker de grosses quantités d'informations de façon permanente. Après avoir gravé un DVD+R, l'option de récrire ou non sur ce disque dépend de la dernière étape de la création, laquelle «finalise» ou «ferme» le disque. Utilisez un DVD+RW vierge si vous voulez plus tard effacer, récrire ou mettre à jour les données de ce disque. Conseils pratiques • N'utilisez l'Explorateur Microsoft® Windows® pour glisser-déplacer des fichiers sur un CD-R ou CD-RW qu'après avoir lancé Sonic RecordNow et ouvert un projet RecordNow. • Vous devez utiliser des CD-R pour graver des CD audio que vous souhaitez lire sur une chaîne stéréo classique. Les CD-RW ne fonctionnent pas sur la plupart des chaînes stéréo ou de voiture. • Il est impossible de créer des DVD audio à l'aide de Sonic RecordNow. • Les fichiers de musique MP3 ne peuvent s'écouter que sur des lecteurs MP3 ou sur des ordinateurs dotés d'un logiciel MP3. • Évitez de graver sur toute la capacité d'un CD-R ou CD-RW vierge. Par exemple, ne copiez pas un fichier de 650 Mo sur un CD vierge de 650 Mo. Le lecteur CD-RW doit disposer de 1 ou 2 Mo de libre sur le CD pour finaliser l'enregistrement. • Nous vous conseillons d'utiliser un CD-RW jusqu'à ce que les techniques d'enregistrement de CD vous soient familières. En cas d'erreur, vous pouvez effacer le CD-RW, puis recommencer. Vous pouvez aussi utiliser un CD-RW pour tester des projets de fichiers musicaux avant l'enregistrement définitif sur un CD-R vierge. • Pour obtenir d'autres conseils pratiques, rendez-vous sur le site Web de support Sonic à l'adresse support.sonic.com. Assistant Installation réseau L'Assistant Installation réseau du système d'exploitation Microsoft® Windows® XP vous guide dans la procédure de partage des fichiers, des imprimantes ou d'une connexion Internet entre les ordinateurs d'un réseau familial ou d'un réseau de petite entreprise. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Communications, puis cliquez sur Assistant Installation réseau. 2 Dans l'écran d'accueil, cliquez sur Suivant.Installation et utilisation de votre ordinateur 29 3 Cliquez sur Liste de vérification pour la création d'un réseau. REMARQUE : La sélection de la méthode de connexion Cet ordinateur se connecte directement à Internet entraîne l'activation du pare-feu intégré fourni avec le système d'exploitation Microsoft® Windows® XP SP1. 4 Terminez la liste de vérifications et les préparations requises. Revenez à l'Assistant Installation réseau et suivez les instructions qui s'affichent.30 Installation et utilisation de votre ordinateur w w w . d e l l . c o m | s u p p o r t . d e l l . c o mOptimisation des performances 31 Optimisation des performances Hyper-Threading Hyper-Threading est une technologie Intel® qui améliore les performances globales de l'ordinateur en permettant à un processeur de fonctionner comme deux processeurs logiques, capables d'exécuter certaines tâches simultanément. Il est recommandé d'utiliser Microsoft® Windows® XP Service Pack 1 (SP1) ou une version ultérieure du système d'exploitation car Windows XP est optimisé pour tirer parti de la technologie Hyper-Threading. Alors que de nombreux programmes peuvent bénéficier d'Hyper-Threading, certains n'ont pas été optimisés pour cette technologie et peuvent nécessiter une mise à jour de la part du fabricant de logiciel. N'hésitez pas à le contacter pour obtenir des mises à jours et des informations relatives à l'utilisation d'Hyper-Threading avec votre logiciel. Pour déterminer si votre ordinateur utilise la technologie Hyper-Threading : 1 Cliquez sur le bouton Démarrer, cliquez avec le bouton droit sur Poste de travail, puis cliquez sur Propriétés. 2 Cliquez sur Matériel, puis sur Gestionnaire de périphériques. 3 Dans la fenêtre Gestionnaire de périphériques, cliquez sur le signe plus (+) en regard de Processeurs. Si la technologie Hyper-Threading est activée, le processeur est répertorié deux fois. Vous pouvez activer ou désactiver Hyper-Threading au niveau de la configuration du système. Pour plus d'informations sur l'accès au programme de configuration du système, reportez-vous à la page 115. Pour en savoir plus sur Hyper-Threading, consultez la Base de connaissances sur le site Web de support de Dell à l'adresse support.dell.com. Surcadençage Dell verrouille les options du multiplieur du processeur dans le programme de configuration du système afin d'empêcher le surcadençage (overclocking) du processeur. La première et principale raison de cette interdiction vient du fait que les laboratoires de performance de Dell testent et règlent précisément les ordinateurs Dell au niveau du système pour obtenir les meilleures performances possibles. Toute modification des performances non réalisée au sein de nos laboratoires pourrait provoquer une baisse des performances. Lorsque vous recevez votre ordinateur configuré comme vous l'avez demandé, celui-ci est déjà prêt pour réaliser de grandes performances.32 Optimisation des performances w w w . d e l l . c o m | s u p p o r t . d e l l . c o m La deuxième raison vient du fait que généralement, les processeurs surcadencés dégagent une chaleur excessive et créent des champs électriques qui peuvent provoquer des ruptures de fatigue à l'intérieur du processeur, ce qui réduit donc sa durée de vie. Même un léger surcadençage peut rendre votre ordinateur instable et le bloquer. Il existe différents produits de «modification des performances» que vous pouvez obtenir à partir de différentes sources. Toutefois, Dell vous déconseille d'utiliser ces produits sur ses ordinateurs. Cartes PCI Express PCI Express est la technologie de la prochaine génération de cartes graphiques et de cartes PCI. La taille du logement des cartes PCI Express est différente de celle du logement des cartes PCXI et ces cartes ne sont pas interchangeables (vous ne pouvez pas installer de carte PCI dans un logement de carte PCI Express et inversement). Le logement de la carte PCI Express x16 remplace le logement de la carte graphique AGP. Les avantages de la technologie PCI Express sont les suivants : • Plus de bande passante disponible — La bande passante des bus PCI Express est de 250 Mo/s dans chaque direction et en même temps, alors que la bande passante des bus PCI est de 133 Mo/s, dans un seul sens à la fois. • Hiérarchisation du service — Toutes les cartes PCI installés dans un ordinateur partagent un bus commun, mais chaque carte PCI Express peut fonctionner sur son propre canal. Les activités comme la vidéoconférence et les fonctions de webcam peuvent être automatiquement hiérarchisées via le logiciel du périphérique pour réduire le temps de latence.Résolution de problèmes 33 Résolution de problèmes Astuces de dépannage Lorsque vous dépannez votre ordinateur, suivez les conseils ci-dessous : • Si vous avez ajouté ou supprimé une pièce avant que le problème n'apparaisse, reconsultez les procédures d'installation et assurez-vous que la pièce est correctement installée. • Si un périphérique ne fonctionne pas, vérifiez qu'il est correctement connecté. • Si un message d'erreur apparaît à l'écran, prenez note du message exact. Ce message peut aider le personnel du support technique à diagnostiquer et à résoudre le problème. Si un message d'erreur apparaît dans un programme, consultez la documentation du programme. Problèmes de batterie PRÉCAUTION : Une nouvelle batterie mal installée risque d'exploser. Remplacez la batterie uniquement par une batterie de type identique ou équivalent à celui recommandé par le fabricant. Mettez les batteries usagées au rebut selon les instructions du fabricant. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Problèmes de lecteurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REM P L A C E Z L A B A T T E RI E . — Si vous devez fréquemment réinitialiser les informations concernant l'heure et la date après avoir allumé l'ordinateur ou si l'heure et la date affichées au démarrage sont incorrectes, remplacez la batterie (reportez-vous à la page 109). Si la batterie ne fonctionne toujours pas correctement, contactez Dell (reportez-vous à la page 124).34 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de lecteur de CD et de DVD REMARQUE : Il peut arriver que le lecteur de CD ou de DVD haute vitesse vibre et soit bruyant. Cela n'indique pas le lecteur est défectueux. REMARQUE : En raison des différents formats de disque du monde entier, certains titres DVD ne fonctionnent pas dans tous les lecteurs DVD. VÉ RI FI E Z Q U E MI C R O S O F T ® WIN D OW S ® R E C ONN AÎ T L E L E C T E U R — Cliquez sur le bouton Démarrer, puis sur Poste de travail. Si le lecteur de disquette, de CD ou de DVD ne figure pas dans la liste, effectuez un balayage complet avec votre logiciel antivirus pour détecter et supprimer les virus. Les virus empêchent parfois Windows de reconnaître le lecteur. TE S T E Z L E L E C T E U R — • Insérez une autre disquette, un autre CD ou un autre DVD pour éliminer la possibilité que le premier support soit défectueux. • Insérez une disquette d'amorçage et redémarrez l'ordinateur. NE T T O Y E Z L E L E C T E U R O U L E DI S Q U E — Reportez-vous à la section «Fichier d'aide de Dell Dimension» à la page 11. IN S P E C T E Z L A C ONN E XI ON D E S C  B L E S EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. EX É C U T E Z DE L L DI A GN O S TI C S — Reportez-vous à la page 52. RÉ G L E Z L E V O L UM E D E WIN D OW S — • Cliquez sur l'icône représentant un haut-parleur, dans le coin inférieur droit de l'écran. • Vérifiez que vous avez monté le volume en cliquant sur la barre coulissante et en la faisant glisser vers le haut. • Vérifiez que le son n'est pas mis en sourdine en cliquant sur les cases cochées. IN S P E C T E Z L E S H A U T -P A R L E U R S E T L E C AI S S ON D'E X T R ÊM E S G R A V E S — Reportez-vous à la section «Problèmes de son et de haut-parleurs» à la page 45.Résolution de problèmes 35 Problèmes d'écriture sur un lecteur de CD/DVD-RW Problèmes d'unité de disque dur Problèmes de messagerie électronique, de modem et d'Internet PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Connectez le modem uniquement à une prise téléphonique analogique. Le modem ne fonctionne pas s'il est connecté à un réseau téléphonique numérique. FE RM E Z T O U S L E S P R O G R AMM E S — Le lecteur de CD/DVD-RW doit recevoir un flux régulier de données lors de l'écriture. Si ce flux est interrompu, une erreur se produit. Fermez tous les programmes avant de lancer l'écriture sur le CD/DVD-RW. DÉ S A C TI V E Z L E M O D E VEI L L E D AN S WIN D OW S A V AN T D E L AN C E R L 'É C RI T U R E S U R UN CD/DVDRW — Reportez-vous à «Fichier d'aide de Dell Dimension» à la page 11 ou effectuez une recherche sur le mot clé veille dans «Centre d'aide et de support de Windows» à la page 12 pour obtenir des informations sur les modes d'économie d'énergie. LAN C E Z L A C OMM AN D E CH E C K DI S K — 1 Cliquez sur le bouton Démarrer, puis sur Poste de travail. 2 Cliquez avec le bouton droit sur Disque local C:. 3 Cliquez sur Propriétés. 4 Cliquez sur l'onglet Outils. 5 Sous Détection d'erreurs, cliquez sur Vérifier maintenant. 6 Cliquez sur Analyser et tenter la restauration des secteurs défectueux. 7 Cliquez sur Démarrer. VÉ RI FI E Z L E S P A R AM È T R E S D E S É C U RI T É D E MI C R O S O F T OU T L O O K ® EX P R E S S — Si vous ne pouvez pas ouvrir les pièces jointes des messages : 1 Dans Outlook Express, cliquez sur Outils, sur Options, puis sur Sécurité. 2 Cliquez sur Interdire les pièces jointes pour supprimer la coche.36 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Messages d'erreur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Si le message n'est pas répertorié, reportez-vous à la documentation du système d'exploitation ou du programme qui s'exécutait lorsque le message s'est affiché. VÉ RI FI E Z L A C ONN E XI ON D U C O R D ON T É L É P H ONI Q U E — IN S P E C T E Z L A P RI S E T É L É P H ONI Q U E — CONN E C T E Z DI R E C T EM EN T L E M O D EM À LA P RI S E T É L É P H ONI Q U E M U R A L E — UTI LI S E Z UN E A U T R E LI GN E T É L É P H ONI Q U E — • Vérifiez que le cordon téléphonique est connecté à la prise du modem. (La prise est dotée d'une étiquette verte ou d'une icône en forme de connecteur.) • Insérez le connecteur du cordon téléphonique dans le modem jusqu'à ce que vous entendiez un clic. • Déconnectez le cordon téléphonique du modem et connectez-le à un téléphone. Attendez la tonalité. • Si d'autres appareils téléphoniques partagent cette ligne, par exemple un répondeur, un télécopieur, un parasurtenseur ou un séparateur de ligne, contournez-les et connectez le modem directement à la prise téléphonique murale. Si vous utilisez un cordon de 3 m (10 pieds) ou plus, essayez un cordon plus court. EX É C U T E Z L E S DI A GN O S TI C S AS SI S T AN T D U M O D EM — Cliquez sur le bouton Démarrer, pointez vers Tous les programmes, puis cliquez sur Assistant du modem. Suivez les instructions qui s'affichent pour identifier et résoudre les problèmes de modem. (L'Assistant du modem n'est pas disponible sur certains ordinateurs). VÉ RI FI E Z Q U E L E M O D EM C OMM UNI Q U E A V E C WIN D OW S — 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Imprimantes et autres périphériques. 3 Cliquez sur Options de modem et de téléphonie. 4 Cliquez sur l'onglet Modems. 5 Cliquez sur le port COM de votre modem. 6 Cliquez sur Propriétés, puis sur l'onglet Diagnostics et ensuite sur Interroger le modem pour vérifier que le modem communique avec Windows. Si toutes les commandes reçoivent des réponses, le modem fonctionne correctement. VÉ RI FI E Z Q U E V O U S Ê T E S C ONN E C T É À IN T E RN E T — Assurez-vous que vous êtes bien abonné à un fournisseur d'accès Internet. Une fois le programme de messagerie électronique Outlook Express ouvert, cliquez sur Fichier. Si la case Travailler hors connexion est cochée, décochez-la, puis connectezvous à Internet. Pour obtenir de l'aide, contactez votre fournisseur d'accès Internet.Résolution de problèmes 37 Problèmes du périphérique IEEE 1394 PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. UN N OM D E FI C HI E R N E P E U T C ON T ENI R A U C UN D E S C A R A C T È R E S S UI V AN T S : \ / : * ? “ < > | — N'utilisez pas ces caractères dans les noms de fichiers. UN FI C HI E R .DLL R E Q UI S E S T IN T R O U V A B L E — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Pour supprimer, puis réinstaller le programme : 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Ajout/Suppression de programmes. 2 Sélectionnez le programme à supprimer. 3 Cliquez sur l'icône Modification/Suppression de programmes. 4 Reportez-vous à la documentation du programme pour obtenir les instructions d'installation. lettre de lecteur :\ N'E S T P A S A C C E S SI B L E . LE P É RI P H É RI Q U E N'E S T P A S P R Ê T — Le lecteur ne peut pas lire la disquette. Insérez une disquette dans le lecteur et réessayez. IN T R O D UI S E Z UN S U P P O R T AM O R Ç A B L E — Introduisez une disquette ou un CD amorçable. ER R E U R DI S Q U E N ON-S YS T ÈM E — Retirez la disquette du lecteur et redémarrez l'ordinateur. MÉM OI R E O U R E S S O U R C E S IN S U F FI S AN T E S. FE RM E Z D E S P R O G R AMM E S E T R É E S S A Y E Z — Fermez toutes les fenêtres et ouvrez le programme de votre choix. Dans certains cas, il est nécessaire de redémarrer l'ordinateur pour restaurer les ressources disponibles. Le cas échéant, exécutez le programme que vous souhaitez utiliser en premier. SYS T ÈM E D'E X P L OI T A TI ON IN T R O U V A B L E — Contactez Dell (reportez-vous à la page 124). AS S U R E Z -V O U S Q U E L E C  B L E D U P É RI P H É RI Q U E IEEE 1394 E S T C O R R E C T EM EN T IN S É R É D AN S L E P É RI P H É RI Q U E E T D AN S L E C ONN E C T E U R D E L 'O R DIN A T E U R AS S U R E Z -V O U S Q U E L E P É RI P H É RI Q U E IEEE 1394 E S T R E C ONN U P A R WIN D OW S — 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Imprimantes et autres périphériques. Si votre périphérique IEEE 1394 est répertorié, Windows le reconnaît.38 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de clavier PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Problèmes de blocages et logiciels PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. L'ordinateur ne démarre pas SI V O U S R EN C ON T R E Z D E S P R O B L ÈM E S A V E C UN P É RI P H É RI Q U E IEEE 1394 F O U RNI P A R DE L L — Contactez Dell (reportez-vous à la page 124). SI V O U S R EN C ON T R E Z D E S P R O B L ÈM E S A V E C UN P É RI P H É RI Q U E IEEE 1394 N ON F O U RNI P A R DE L L — Contactez le fabricant du périphérique IEEE 1394. IN S P E C T E Z L E C  B L E D U C L A VI E R — • Assurez-vous que le câble du clavier est fermement connecté à l'ordinateur. • Arrêtez l'ordinateur (reportez-vous à la page 63), reconnectez le câble du clavier comme indiqué sur le schéma de configuration de votre ordinateur, puis redémarrez-le. • Examinez le connecteur de câble pour voir si des broches sont pliées ou brisées et si des fils sont endommagés ou éraillés. Redressez les broches pliées. • Débranchez les câbles d'extension du clavier et connectez le clavier directement à l'ordinateur. TE S T E Z L E C L A VI E R — Connectez un clavier en bon état de marche à l'ordinateur et essayez de l'utiliser. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. EX AMIN E Z L E S V O Y AN T S D E DI A GN O S TI C — Reportez-vous à la page 49. AS S U R E Z-V O U S Q U E L E C  B L E D'A LIM EN T A TI ON E S T C O R R E C T EM EN T C ONN E C T É À L 'O R DIN A T E U R E T À L A P RI S E S E C T E U R.Résolution de problèmes 39 L'ordinateur ne répond plus AVIS : Vous pouvez perdre des données si vous n'arrivez pas à arrêter correctement le système d'exploitation. Un programme ne répond plus Un programme se plante sans cesse REMARQUE : Tout logiciel inclut généralement des instructions d'installation dans la documentation ou sur la disquette ou le CD qui l'accompagne. Un programme est conçu pour une version antérieure du système d'exploitation Windows ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez l'ordinateur. QUI T T E Z L E P R O G R AMM E — 1 Appuyez simultanément sur <Échap>. 2 Cliquez sur Applications. 3 Cliquez sur le programme qui ne répond plus. 4 Cliquez sur Fin de tâche. CON S U L T E Z LA D O C UM EN T A TI ON D U L O GI CI E L — Le cas échéant, supprimez, puis réinstallez le programme. EX É C U T E Z L 'AS SI S T AN T COM P A TI BI LI T É D E S P R O G R AMM E S — L'Assistant Compatibilité des programmes configure un programme pour qu'il fonctionne dans un environnement proche des environnements des systèmes non Windows XP. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires, puis cliquez sur Assistant Compatibilité des programmes. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Suivez les instructions qui s'affichent.40 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Un écran bleu uni apparaît Autres problèmes logiciels ÉT EI GN E Z L 'O R DIN A T E U R — Si vous n'obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant au moins 8 à 10 secondes jusqu'à ce que l'ordinateur s'éteigne. Redémarrez l'ordinateur. CON S U L T E Z L A D O C UM EN T A TI ON D U L O GI CI E L O U C ON T A C T E Z L E F A B RI C AN T P O U R O B T ENI R D E S IN F O RM A TI ON S D E D É P ANN A G E — • Assurez-vous que le programme est compatible avec le système d'exploitation installé sur votre ordinateur. • Assurez-vous que l'ordinateur est conforme aux exigences matérielles requises pour que le logiciel fonctionne. Reportez-vous à la documentation du logiciel pour plus d'informations. • Assurez-vous que le programme est correctement installé et configuré. • Veillez à ce que les pilotes de périphérique n'entrent pas en conflit avec le programme. • Le cas échéant, supprimez, puis réinstallez le programme. SA U V E G A R D E Z IMM É DI A T EM EN T V O S FI C HI E R S UTI LI S E Z UN P R O G R AMM E D E D É T E C TI ON D E S VI R U S P O U R IN S P E C T E R L E DI S Q U E D U R, L E S DI S Q U E T T E S O U L E S CD. EN R E GI S T R E Z E T F E RM E Z T O U S L E S FI C HI E R S O U P R O G R AMM E S O U V E R T S E T A R R Ê T E Z V O T R E O R DIN A T E U R À L 'AI D E D U M EN U DÉM A R R E RRésolution de problèmes 41 Problèmes de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Problèmes liés à la souris PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. SI L E M E S S A G E «MÉM OI R E IN S U F FI S AN T E» S'A F FI C H E — • Enregistrez et fermez tous les fichiers et quittez tous les programmes que vous n'utilisez pas pour voir si cela résout le problème. • Reportez-vous à la documentation du logiciel pour prendre connaissance des besoins en mémoire minimum. Si nécessaire, installez de la mémoire supplémentaire (reportez-vous à la page 111). • Réinstallez les modules de mémoire (reportez-vous à la page 72) pour vous assurer que votre ordinateur communique correctement avec la mémoire. • Exécutez Dell Diagnostics (reportez-vous à la page 52). SI V O U S R EN C ON T R E Z D'A U T R E S P R O B L ÈM E S D E M ÉM OI R E — • Réinstallez les modules de mémoire (reportez-vous à la page 72) pour vous assurer que votre ordinateur communique correctement avec la mémoire. • Assurez-vous de suivre les consignes d'installation de la mémoire (reportez-vous à la page 73). • Votre ordinateur prend en charge la mémoire DDR2. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, reportez-vous à la section «Mémoire» à la page 111. • Exécutez Dell Diagnostics (reportez-vous à la page 52). IN S P E C T E Z L E C  B L E D E L A S O U RI S — 1 Examinez le connecteur du câble pour voir si des broches sont pliées ou brisées et si des fils sont endommagés ou éraillés. Redressez les broches pliées. 2 Débranchez les câbles d'extension de la souris, s'ils sont utilisés, et connectez la souris directement à l'ordinateur. 3 Arrêtez l'ordinateur (reportez-vous à la page 63), reconnectez le câble de la souris comme indiqué sur le schéma de configuration de votre ordinateur, puis redémarrez-le.42 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de réseau PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. RE D ÉM A R R E Z L 'O R DIN A T E U R — 1 Appuyez simultanément sur <Échap> pour afficher le menu Démarrer. 2 Tapez u, appuyez sur les touches de direction du clavier pour mettre en surbrillance Arrêt ou Mise hors tension et appuyez sur . 3 Une fois l'ordinateur hors tension, reconnectez le câble de la souris comme indiqué sur le schéma de configuration de votre ordinateur. 4 Démarrez l'ordinateur. TE S T E Z LA S O U RI S — Connectez une souris en bon état de marche à l'ordinateur et essayez-la. VÉ RI FI E Z L E S P A R AM È T R E S D E L A S O U RI S — 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres périphériques. 2 Cliquez sur Souris. 3 Réglez les paramètres. RÉIN S T A L L E Z L E PI L O T E D E L A S O U RI S — Reportez-vous à la page 56. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. IN S P E C T E Z L E C ONN E C T E U R D U C  B L E R É S E A U — Assurez-vous que le câble réseau est correctement inséré dans le connecteur réseau situé à l'arrière de l'ordinateur et dans la prise réseau. EX AMIN E Z L E S V O Y AN T S R É S E A U À L 'A R RI È R E D E L 'O R DIN A T E U R — Si le voyant d'intégrité de la liaison est éteint, la communication réseau n'est pas établie. Remplacez le câble de réseau. Pour une description des voyants réseau, reportez-vous à la section «Connecteurs» à la page 113. RE D ÉM A R R E Z L 'O R DIN A T E U R E T R E C ONN E C T E Z-V O U S A U R É S E A U VÉ RI FI E Z L E S P A R AM È T R E S D U R É S E A U — Contactez l'administrateur de réseau pour qu'il vérifie vos paramètres et le fonctionnement du réseau.Résolution de problèmes 43 Problèmes d'alimentation PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. SI L E V O Y AN T D'A LIM EN T A TI ON E S T V E R T E T Q U E L 'O R DIN A T E U R N E R É P ON D P A S — Reportez-vous à la section «Voyants de diagnostic» à la page 49. SI L E V O Y AN T D'A LIM EN T A TI ON E S T V E R T C LI GN O T AN T — L'ordinateur est en mode Veille. Pour revenir au fonctionnement normal, appuyez sur une touche du clavier, déplacez la souris ou appuyez sur le bouton d'alimentation. SI L E V O Y AN T D'A LIM EN T A TI ON E S T É T EIN T — L'ordinateur n'est pas sous tension ou n'est pas alimenté. • Rebranchez le câble d'alimentation dans le connecteur d'alimentation situé à l'arrière de l'ordinateur et dans la prise secteur. • Si l'ordinateur est connecté à une multiprise, vérifiez qu'elle est branchée au secteur et qu'elle est sous tension. Contournez également les parasurtenseurs, les multiprises et les rallonges d'alimentation pour vérifier que l'ordinateur est bien sous tension. • Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. • Assurez-vous que le cordon d'alimentation principale et le câble du panneau avant sont solidement connectés à la carte système (reportez-vous à la page 71). SI L E V O Y AN T D'A LIM EN T A TI ON C LI GN O T E — L'ordinateur est alimenté, mais un problème d'alimentation interne s'est produit. • Assurez-vous que le commutateur de sélection de tension est bien réglé sur la tension secteur de votre région (le cas échéant). • Assurez-vous que le câble d'alimentation du processeur est solidement connecté à la carte système (reportez-vous à la page 71). SI L E V O Y AN T D'A LIM EN T A TI ON E S T AM B R E E T C ON S T AN T — Un périphérique peut être défaillant ou mal installé. • Retirez et réinstallez les modules de mémoire (reportez-vous à la page 72). • Retirez et réinstallez toutes les cartes (reportez-vous à la page 75). • Retirez et réinstallez la carte graphique, le cas échéant (reportez-vous à la page 80).44 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes d'imprimante PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Si vous avez besoin d'une assistance technique pour votre imprimante, contactez le fabricant. ÉLIMIN E Z L E S S O U R C E S D'IN T E R F É R EN C E S — Les éventuelles causes d'interférences sont entre autres : • Les rallonges du clavier, de la souris et de l'alimentation • Un trop grand nombre de périphériques branchés sur une multiprise • Plusieurs multiprises connectées à la même prise secteur CON S U L T E Z L A D O C UM EN T A TI ON D E L 'IM P RIM AN T E — Reportez-vous à la documentation de l'imprimante pour obtenir des informations de configuration et de dépannage. VÉ RI FI E Z Q U E L 'IM P RIM AN T E E S T A L L UM É E VÉ RI FI E Z L A C ONN E XI ON D E S C  B L E S D E L 'IM P RIM AN T E — • Reportez-vous à la documentation de l'imprimante pour obtenir des informations sur la connexion des câbles. • Assurez-vous que les câbles de l'imprimante sont solidement connectés à l'imprimante et à l'ordinateur. TE S T E Z LA P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. VÉ RI FI E Z Q U E L 'IM P RIM AN T E E S T R E C ONN U E P A R WIN D OW S — 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres périphériques. 2 Cliquez sur Afficher les imprimantes ou les télécopieurs installés. Si l'imprimante apparaît dans la liste, cliquez avec le bouton droit sur l'icône la représentant. 3 Cliquez sur Propriétés, puis sur l'onglet Ports. Pour une imprimante parallèle, vérifiez que le port d'impression est défini sur LPT1 (Port de l'imprimante). Pour une imprimante USB, vérifiez que le port d'impression est défini sur USB. RÉIN S T A L L E Z L E PI L O T E D E L 'IM P RIM AN T E — Pour obtenir des instructions, reportez-vous à la documentation de l'imprimante.Résolution de problèmes 45 Problèmes de scanner PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. REMARQUE : Si vous avez besoin d'une assistance technique pour votre scanner, contactez le fabricant. Problèmes de son et de haut-parleurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Les haut-parleurs n'émettent aucun son REMARQUE : Le volume de certains lecteurs MP3 annule l'effet du paramètre de volume de Windows. Si vous avez écouté des chansons au format MP3, vérifiez que vous n'avez pas baissé ou augmenté le volume. CON S U L T E Z LA D O C UM EN T A TI ON D U S C ANN E R — Reportez-vous à la documentation du scanner pour obtenir des informations de configuration et de dépannage. DÉ V E R R O UI L L E Z L E S C ANN E R — Vérifiez que votre scanner est déverrouillé, s'il comporte un bouton ou une languette de verrouillage. RE D ÉM A R R E Z L 'O R DIN A T E U R E T R É E S S A Y E Z VÉ RI FI E Z LA C ONN E XI ON D E S C  B L E S — • Reportez-vous à la documentation du scanner pour obtenir des informations sur la connexion des câbles. • Assurez-vous que les câbles du scanner sont solidement connectés au scanner et à l'ordinateur. AS S U R E Z -V O U S Q U E L E S C ANN E R E S T R E C ONN U P A R MI C R O S O F T WIN D OW S — 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres périphériques. 2 Cliquez sur Scanners et appareils-photo. Si votre scanner est répertorié, Windows le reconnaît. RÉIN S T A L L E Z L E PI L O T E D U S C ANN E R — Reportez-vous à la documentation du scanner pour obtenir des instructions.46 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Aucun son émis par les écouteurs VÉ RI FI E Z L A C ONN E XI ON D E S C  B L E S D E S H A U T-P A R L E U R S — Vérifiez que les haut-parleurs sont connectés comme indiqué sur le schéma de configuration fourni avec les haut-parleurs. Si vous avez acheté une carte son, assurez-vous que les haut-parleurs sont bien reliés à la carte. AS S U R E Z-V O U S Q U E L E C AI S S ON D'E X T R ÊM E S G R A V E S E T L E S H A U T -P A R L E U R S S ON T S O U S T EN SI ON — Reportez-vous au schéma de configuration fourni avec les haut-parleurs. Si vos hautparleurs sont dotés de commandes de volume, réglez le volume, les basses ou les aigus pour éliminer les distortions. RÉ G L E Z L E V O L UM E D E WIN D OW S — Cliquez ou double-cliquez sur l'icône haut-parleur dans le coin inférieur droit de l'écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine. DÉ C ONN E C T E Z L E S É C O U T E U R S D U C ONN E C T E U R D'É C O U T E U R — Le son des haut-parleurs est automatiquement désactivé lorsque les écouteurs sont connectés au connecteur d'écouteur du panneau avant de l'ordinateur. TE S T E Z LA P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. ÉLIMIN E Z L E S S O U R C E S P O T EN TI E L L E S D'IN T E R F É R EN C E S — Éteignez les ventilateurs, tubes au néon ou lampes halogènes proches afin de vous assurer qu'ils ne produisent pas d'interférences. EX É C U T E Z L E S DI A GN O S TI C S D U H A U T -P A R L E U R RÉIN S T A L L E Z L E PI L O T E D E S ON — Reportez-vous à la page 55. EX É C U T E Z L E D É P ANN E U R D E S C ON F LI T S M A T É RI E L S — Reportez-vous à la page 59. VÉ RI FI E Z L A C ONN E XI ON D E S C  B L E S D U M ONI T E U R — Assurez-vous que le câble du casque à écouteurs est solidement connecté au connecteur du casque (reportez-vous à la page 66). RÉ G L E Z L E V O L UM E D E WIN D OW S — Cliquez ou double-cliquez sur l'icône haut-parleur dans le coin inférieur droit de l'écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine.Résolution de problèmes 47 Problèmes vidéo et moniteur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Si l'écran est noir REMARQUE : Reportez-vous à la documentation du moniteur pour consulter les procédures de dépannage. Si l'écran est difficile à lire VÉ RI FI E Z LA C ONN E XI ON D E S C  B L E S D U M ONI T E U R — • Assurez-vous que le câble de la carte graphique est connecté comme indiqué sur le schéma de configuration de votre ordinateur. • Si vous utilisez un câble d'extension pour la carte graphique et que le fait de l'éliminer résout le problème, le câble est défectueux. • Changez les câbles d'alimentation de l'ordinateur et du moniteur pour déterminer si ces câbles sont défectueux. • Examinez le connecteur pour voir si des broches sont pliées ou brisées. (Certaines broches doivent normalement manquer sur les connecteurs du câble du moniteur.) VÉ RI FI E Z L E V O Y AN T D'A LIM EN T A TI ON D U M ONI T E U R — Si le voyant d'alimentation est éteint, appuyez fermement sur le bouton pour vous assurer que le moniteur est sous tension. Si le voyant d'alimentation est allumé ou s'il clignote, le moniteur est alimenté. Si le voyant d'alimentation clignote, appuyez sur une touche du clavier ou déplacez la souris. TE S T E Z L A P RI S E S E C T E U R — Assurez-vous que la prise secteur fonctionne en la testant à l'aide d'un autre appareil, une lampe par exemple. VÉ RI FI E Z L E S V O Y AN T S D E DI A GN O S TI C — Reportez-vous à la page 49. VÉ RI FI E Z L E S P A R AM È T R E S D U M ONI T E U R — Reportez-vous à la documentation du moniteur pour obtenir les instructions relatives au réglage du contraste et de la luminosité, à la démagnétisation du moniteur et à l'exécution de l'autotest. ÉL OI GN E Z L E C AI S S ON D'E X T R ÊM E S G R A V E S D U M ONI T E U R — Si votre système de haut-parleurs inclut un caisson d'extrêmes graves, assurez-vous qu'il se trouve à au moins 60 cm (2 pieds) du moniteur.48 Résolution de problèmes w w w . d e l l . c o m | s u p p o r t . d e l l . c o m ÉL OI GN E Z L E M ONI T E U R D E S S O U R C E S D'A LIM EN T A TI ON É L E C T RI Q U E E X T E RN E — Les ventilateurs, tubes au néon, lampes halogènes et autres appareils électriques peuvent produire des interférences sur l'image de l'écran. Éteignez les appareils à proximité pour vous assurer qu'ils ne produisent pas d'interférences. FAI T E S PI V O T E R L E M ONI T E U R A FIN Q U'I L N E S OI T P L U S E X P O S É A U X R A Y ON S D U S O L EI L NI À D'É V EN T U E L L E S IN T E R F É R EN C E S RÉ G L E Z L E S P A R AM È T R E S D'A F FI C H A G E D E WIN D OW S — 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration et sur Apparence et thèmes. 2 Cliquez sur Affichage, puis sur l'onglet Paramètres. 3 Essayez différents paramètres de Résolution de l'écran et Qualité couleur.Dépannage avancé 49 Dépannage avancé Voyants de diagnostic PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Afin de vous aider à résoudre vos problèmes, votre ordinateur est muni de quatre voyants, «A», «B», «C» et «D», situés sur le panneau arrière (reportez-vous à la page 67). Ces voyants peuvent être jaunes ou verts. Si l'ordinateur démarre normalement, les voyants clignotent. Après le démarrage de l'ordinateur, les quatre voyants sont vert constant. Si l'ordinateur ne fonctionne pas correctement, la couleur et la séquence des voyants permettent d'identifier le problème. Couleurs des voyants Description du problème Solution proposée L'ordinateur est en condition d'arrêt normale ou une panne est survenue avant le BIOS. Raccordez l'ordinateur à une prise secteur qui fonctionne et appuyez sur le bouton d'alimentation. Une défaillance du processeur semble s'être produite. Réinstallez le processeur (reportez-vous à la page 99) et redémarrez l'ordinateur. A B C D A B C D = jaune = vert = éteint50 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Les modules de mémoire sont détectés, mais une panne de mémoire est survenue. • Si deux ou plusieurs modules de mémoire ont été installés, retirez les modules, réinstallez un module (reportez-vous à la page 73), puis redémarrez l'ordinateur. Si l'ordinateur redémarre normalement, réinstallez un autre module. Répétez cette procédure jusqu'à identification du module défectueux ou réinstallation de tous les modules sans erreur. • Si possible, installez une mémoire en bon état de marche du même type dans l'ordinateur (reportez-vous à la page 73). • Si le problème persiste, contactez Dell (reportez-vous à la page 124). Une défaillance de la carte graphique semble s'être produite. • Si l'ordinateur est doté d'une carte graphique, retirez-la (reportez-vous à la page 83), réinstallez-la, puis redémarrez l'ordinateur. • Si le problème persiste, installez une carte graphique qui fonctionne et redémarrez l'ordinateur. • Si le problème persiste ou si l'ordinateur est doté d'une carte graphique intégrée, contactez Dell (reportez-vous à la page 124). Panne possible de la souris ou du disque dur. Réinstallez tous les câbles de données et d'alimentation, puis redémarrez l'ordinateur. Panne USB possible. Réinstallez tous les périphériques USB, vérifiez la connexion des câbles, puis redémarrez l'ordinateur. Couleurs des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C D A B C D A B C DDépannage avancé 51 Aucun module de mémoire n'a été détecté. • Si deux ou plusieurs modules de mémoire ont été installés, retirez les modules, réinstallez un module (reportez-vous à la page 73), puis redémarrez l'ordinateur. Si l'ordinateur redémarre normalement, réinstallez un autre module. Répétez cette procédure jusqu'à identification du module défectueux ou réinstallation de tous les modules sans erreur. • Si possible, installez une mémoire en bon état de marche du même type dans l'ordinateur (reportez-vous à la page 73). • Si le problème persiste, contactez Dell (reportez-vous à la page 124). Les modules de mémoire sont détectés, mais une erreur de configuration de mémoire ou de compatibilité est survenue. • Vérifiez qu'il n'existe aucune exigence particulière de placement des modules et des connecteurs de mémoire (reportez-vous à la page 72). • Assurez-vous que les modules de mémoire que vous installez sont compatibles avec l'ordinateur (reportez-vous à la page 72). • Si le problème persiste, contactez Dell (reportez-vous à la page 124). Panne possible de carte d'extension. 1 Déterminez si un conflit existe en retirant une carte (pas la carte graphique) et en redémarrant l'ordinateur (reportez-vous à la page 76). 2 Si le problème persiste, réinstallez la carte que vous venez de retirer, retirez une autre carte, puis redémarrez l'ordinateur. 3 Répétez cette procédure pour chaque carte. Si l'ordinateur démarre normalement, dépannez la dernière carte retirée de l'ordinateur pour résoudre les conflits de ressources (reportezvous à la section page 59). 4 Si le problème persiste, contactez Dell (reportez-vous à la page 124). Couleurs des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C D A B C D52 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell Diagnostics PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Quand utiliser Dell Diagnostics Si vous rencontrez un problème avec votre ordinateur, procédez aux vérifications décrites dans la section «Résolution des problèmes» (voir page 33) et exécutez Dell Diagnostics avant de contacter Dell pour obtenir une assistance technique. AVIS : Dell Diagnostics fonctionne seulement avec les ordinateurs Dell™. Démarrez Dell Diagnostics à partir du disque dur (reportez-vous à la page 52) ou du CD ResourceCD Dell Dimension. Autre panne possible. • Assurez-vous que les câbles partant du disque dur, du lecteur de CD et de DVD sont correctement connectés à la carte système (reportez-vous à la page 71). • Si un message d'erreur signalant un problème avec un périphérique (lecteur de disquette ou disque dur) s'affiche à l'écran, vérifiez que le périphérique fonctionne correctement. • Le système d'exploitation essaie de démarrer à partir d'un périphérique (lecteur de disquette ou disque dur) ; vérifiez dans le programme de configuration du système (reportez-vous à la page 115) que la séquence de démarrage est correcte pour les périphériques installés sur l'ordinateur. • Si le problème persiste, contactez Dell (reportez-vous à la page 124). L'ordinateur fonctionne normalement après le POST. Aucune. Couleurs des voyants Description du problème Solution proposée = jaune = vert = éteint A B C D A B C DDépannage avancé 53 Démarrage Dell Diagnostics à partir du disque dur 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . REMARQUE : Si un message indique qu'aucune partition d'utilitaire de diagnostics n'a été détectée, exécutez Dell Diagnostics à partir du CD ResourceCD(reportez-vous à la page 53). Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que vous voyiez le bureau de Microsoft® Windows® . Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. 3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Amorcez sur la partition de l'utilitaire et appuyez sur . 4 Lorsque le menu principal Dell Diagnostics apparaît, sélectionnez le test à effectuer (reportez-vous à la page 54). Démarrage de Dell Diagnostics à partir du CD ResourceCD 1 Insérez le CD ResourceCD. 2 Éteignez et redémarrez l'ordinateur (reportez-vous à la page 63). Lorsque le logo DELL apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo Windows apparaît, attendez encore jusqu'à ce que le bureau Windows s'affiche. Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. REMARQUE : Les étapes suivantes ne modifient la séquence d'amorçage qu'une seule fois. Au démarrage suivant, l'ordinateur démarre en fonction des périphériques définis dans le programme de configuration du système. 3 Lorsque la liste des périphériques d'amorçage s'affiche, sélectionnez Périphérique de CDROM IDE et appuyez sur . 4 Sélectionnez l'option Périphérique de CD-ROM IDE dans le menu d'amorçage du CD. 5 Sélectionnez l'option Amorcer à partir du CD-ROM dans le menu qui s'affiche. 6 Saisissez 1 pour ouvrir le menu de ResourceCD. 7 Saisissez 2 pour démarrer Dell Diagnostics. 8 Sélectionnez Exécuter Dell Diagnostics 32 bits depuis la liste numérotée. Si plusieurs versions sont répertoriées, sélectionnez la version appropriée à votre ordinateur. 9 Lorsque le menu principal Dell Diagnostics apparaît, sélectionnez le test à effectuer (reportez-vous à la page 54).54 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Menu principal de Dell Diagnostics 1 Une fois Dell Diagnostics chargé et l'écran du menu principal affiché, cliquez sur le bouton correspondant à l'option souhaitée. 2 Si un problème survient pendant un test, un message indiquant le code d'erreur et une description du problème s'affichent. Notez le code d'erreur et la description du problème et suivez les instructions. Si vous ne pouvez pas résoudre le problème, contactez Dell (reportez-vous à la page 124). REMARQUE : Le numéro de service de votre ordinateur s'affiche dans la partie supérieure de chaque écran de test. Lorsque vous contacterez le service technique de Dell, ce numéro de service vous sera demandé. 3 Si vous effectuez un test à partir de l'option Test personnalisé ou Arborescence des symptômes, cliquez sur l'onglet approprié décrit dans le tableau suivant pour en savoir plus. Option Fonction Express Test (Test rapide) Exécute un test rapide des périphériques. Ce test dure généralement entre 10 et 20 minutes et n'exige pas d'action de votre part. Effectuez un test rapide en premier pour trouver le problème plus rapidement. Extended Test (Test approfondi) Exécute un test approfondi des périphériques. Ce test dure généralement une heure ou plus et vous demande de répondre régulièrement à des questions. Custom Test (Test personnalisé) Teste un périphérique spécifique. Vous pouvez personnaliser les tests à exécuter. Symptom Tree (Arborescence des symptômes) Répertorie les symptômes couramment rencontrés et permet de sélectionner un test en fonction du symptôme du problème. Onglet Fonction Résultats Affiche les résultats du test et les conditions des erreur rencontrées. Erreurs Affiche les conditions des erreur rencontrées, les codes d'erreur et la description du problème. Aide Décrit le test et peut indiquer les conditions requises pour exécuter le test.Dépannage avancé 55 4 Une fois les tests terminés, si vous effectuez Dell Diagnostics à partir du CD ResourceCD, retirez-le. 5 Fermez l'écran test pour revenir à l'écran du menu principal. Pour quitter Dell Diagnostics et redémarrer l'ordinateur, fermez l'écran du menu principal. Pilotes Qu'est-ce qu'un pilote ? Un pilote est un programme qui contrôle un périphérique, tel qu'une imprimante, une souris ou un clavier. Tous les périphériques requièrent un pilote. Un pilote joue le rôle de traducteur entre le périphérique et tous les programmes qui l'utilisent. Chaque périphérique utilise un ensemble de commandes spécialisées que seul son pilote reconnaît. Lorsque Dell livre l'ordinateur, les pilotes requis sont déjà installés — aucune installation ou configuration supplémentaire n'est nécessaire. AVIS : Le CD ResourceCD Dell Dimension peut contenir des pilotes pour des systèmes d'exploitation qui ne sont pas installés sur votre ordinateur. Assurez-vous que vous installez les logiciels appropriés à votre système d'exploitation. De nombreux pilotes, tels que le pilote du clavier, sont fournis par le système d'exploitation Microsoft® Windows® . Il se peut que vous deviez installer des pilotes si : • vous mettez à jour votre système d'exploitation ; • vous réinstallez votre système d'exploitation ; • vous connectez ou installez un nouveau périphérique. Identification des pilotes Si vous rencontrez un problème avec un périphérique, identifiez si le pilote est la source du problème et, si nécessaire, mettez-le à jour. Configuration Affiche la configuration matérielle du périphérique sélectionné. Dell Diagnostics obtient vos informations de configuration de tous les périphériques à partir du programme d'installation du système, de la mémoire et de divers tests internes, et les affiche dans la liste des périphériques située dans le volet gauche de l'écran. La liste des périphériques risque de ne pas afficher les noms de tous les composants installés sur votre ordinateur ou de tous les périphériques reliés à celui-ci. Paramètres Vous permet de personnaliser le test en modifiant ses paramètres. Onglet Fonction56 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Windows XP 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Dans l'écran Propriétés du système, cliquez sur l'onglet Matériel. 5 Cliquez sur Gestionnaire de périphériques. 6 Faites défiler la liste vers le bas pour vérifier qu'il n'y a aucun point d'exclamation (cercle jaune avec un [!]) devant le périphérique, au niveau de son icône. Si vous voyez un point d'exclamation en regard du nom du périphérique, vous devrez peut- être réinstaller le pilote ou installer un nouveau pilote (reportez-vous à la page 55). Réinstallation des pilotes AVIS : Le site Web de support de Dell à l'adresse support.dell.com et le CDDell Dimension ResourceCD fournissent les pilotes appropriés pour les ordinateurs Dell™. Si vous installez des pilotes que vous avez obtenus par d'autres moyens, votre ordinateur risque de ne pas fonctionner correctement. Utilisation de la fonction Restauration des pilotes de périphériques de Windows XP Si un problème se produit sur votre ordinateur après l'installation ou la mise à jour d'un pilote, utilisez la fonction de Restauration des pilotes de périphériques de Windows XP pour remplacer le pilote par sa version précédente. 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Dans l'écran Propriétés du système, cliquez sur l'onglet Matériel. 5 Cliquez sur Gestionnaire de périphériques. 6 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés. 7 Cliquez sur l'onglet Pilotes. 8 Cliquez sur Restauration des pilotes. Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système pour retourner à un état opérationnel de votre système d'exploitation antérieur à l'installation du nouveau pilote de périphérique. Utilisation du CD ResourceCD Si l'utilisation de la fonction Restauration des pilotes de périphériques ou Restauration du système ne permet pas de résoudre le problème, réinstallez le pilote à partir du CD ResourceCD. 1 Lorsque le bureau de Windows s'affiche, insérez le CD ResourceCD.Dépannage avancé 57 Si vous utilisez pour la première fois le CD ResourceCD, passez à l'étape 2. Sinon, passez à l'étape 5. 2 Lorsque le programme d'installation ResourceCD démarre, répondez aux invites qui s'affichent. 3 Lorsque la fenêtre Assistant InstallShield exécuté apparaît, retirez le CD ResourceCD et cliquez sur Terminer pour redémarrer l'ordinateur. 4 Lorsque le bureau de Windows s'affiche, réinsérez le CD ResourceCD. 5 Dans l'écran Bienvenue au propriétaire du système Dell, cliquez sur Suivant. REMARQUE : Le CD ResourceCD affiche uniquement les pilotes du matériel fourni avec votre ordinateur. Si vous avez installé du matériel supplémentaire, les pilotes du nouveau matériel ne sont peut-être pas affichés par ResourceCD. Si ces pilotes ne sont pas présents, quittez le programme ResourceCD. Pour plus d'informations sur ces pilotes, reportez-vous à la documentation des périphériques correspondants. Un message précisant que ResourceCD est en train de détecter le matériel de votre ordinateur s'affiche. Les pilotes utilisés par votre ordinateur sont affichés automatiquement dans la fenêtre Pilotes — ResourceCD a identifié les composants suivants dans votre système. 6 Cliquez sur le pilote que vous souhaitez réinstaller et suivez les instructions à l'écran. Si un pilote spécifique n'est pas répertorié, ce pilote n'est pas requis par votre système d'exploitation. Réinstallation manuelle des pilotes 1 Une fois les fichiers de pilote extraits vers votre disque dur, tel que décrit dans la section précédente, cliquez sur le bouton Démarrer, puis cliquez avec le bouton droit sur Poste de travail. 2 Cliquez sur Propriétés. 3 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques. 4 Double-cliquez sur le type de périphérique pour lequel vous installez le pilote. 5 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 6 Cliquez sur l'onglet Pilote, puis sur Mettre à jour le pilote. 7 Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifique (Avancé), puis sur Suivant. 8 Cliquez sur Parcourir, et retournez à l'emplacement vers lequel vous avez extrait les fichiers du pilote. 9 Lorsque le nom du pilote approprié apparaît, cliquez sur Suivant. 10 Cliquez sur Terminer et redémarrez l'ordinateur.58 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation de la fonction Restauration du système de Microsoft® Windows® XP Le système d'exploitation Microsoft® Windows® XP inclut la fonction Restauration du système, qui vous permet de restaurer l'ordinateur à un état antérieur (sans affecter les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Consultez le Centre d'aide et de support Windows pour plus d'informations sur l'utilisation de la fonction Restauration du système. Pour accéder à l'aide, reportez-vous à la page 12. AVIS : Effectuez des sauvegardes régulières de vos fichiers de données. La fonction Restauration du système ne contrôle pas vos fichiers de données et ne permet pas de les récupérer. Création d'un point de restauration 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Cliquez sur Restauration du système. 3 Suivez les instructions qui s'affichent. Restauration de l'ordinateur à un état antérieur Si des problèmes surviennent après l'installation d'un pilote de périphérique, utilisez la fonction Restauration des pilotes de périphériques (reportez-vous à la page 56) pour résoudre le problème. Si le problème persiste, utilisez la fonction Restauration du système. AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers et quittez tous les programmes. Évitez de modifier, d'ouvrir ou de supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Restauration du système. 2 Assurez-vous que l'option Remettre mon ordinateur dans un état antérieur est sélectionnée, puis cliquez sur Suivant. 3 Cliquez sur une date du calendrier à laquelle vous souhaitez restaurer votre ordinateur. L'écran Sélectionner un point de restauration affiche un calendrier vous permettant de sélectionner des points de restauration. Toutes les dates du calendrier comportant des points de restauration apparaissent en gras. 4 Sélectionnez un point de restauration, puis cliquez sur Suivant. Si une date du calendrier contient un seul point de restauration, ce dernier est sélectionné automatiquement. Si plusieurs points de restauration sont disponibles, cliquez sur celui que vous souhaitez utiliser. 5 Cliquez sur Suivant.Dépannage avancé 59 L'écran Restauration complète apparaît une fois que la fonction Restauration du système termine la collecte de données et l'ordinateur redémarre. 6 Une fois l'ordinateur redémarré, cliquez sur OK. Pour changer de point de restauration, répétez les étapes précédentes en utilisant un autre point de restauration ou annulez la restauration. Annulation de la dernière restauration du système AVIS : Avant de procéder à l'annulation de la dernière restauration système, enregistrez et fermez tous les fichiers et quittez tous les programmes. Évitez de modifier, d'ouvrir ou de supprimer des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Restauration système. 2 Cliquez sur Annuler ma dernière restauration, puis sur Suivant. 3 Cliquez sur Suivant. L'écran Restauration du système apparaît et l'ordinateur redémarre. 4 Une fois l'ordinateur redémarré, cliquez sur OK. Activation de la Restauration du système Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier que la Restauration du système est activée : 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Cliquez sur l'onglet Restauration du système. 5 Assurez-vous que l'option Désactiver la Restauration du système n'est pas cochée. Résolution des incompatibilités logicielles et matérielles Si un périphérique n'est pas détecté pendant la configuration du système d'exploitation ou est détecté mais n'est pas configuré correctement, utilisez le Dépanneur des conflits matériels pour résoudre cette incompatibilité. Pour résoudre les problèmes d'incompatibilité à l'aide du Dépanneur des conflits matériels : 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Entrez Dépanneur des conflits matériels dans le champ Rechercher, puis cliquez sur la flèche pour lancer la recherche. 3 Cliquez sur Dépanneur des conflits matériels dans la liste Résultats de la recherche. 60 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 4 Dans la liste Dépanneur des conflits matériels, cliquez sur Je dois résoudre un conflit matériel sur mon ordinateur, puis sur Suivant. Réinstallation de Microsoft® Windows® XP AVIS : Vous devez utiliser Windows XP Service Pack 1 (SP1) ou version ultérieure lorsque vous réinstallez Windows XP. Avant de commencer Si vous envisagez de réinstaller le système d'exploitation Windows XP afin de corriger un problème causé par un nouveau pilote, essayez d'utiliser d'abord la fonction Restauration des pilotes de périphériques de Windows XP (reportez-vous à la page 56). Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (reportezvous à la page 58) pour remettre votre système d'exploitation dans un état de fonctionnement antérieur à l'installation du nouveau pilote de périphérique. AVIS : Avant d'effectuer l'installation, sauvegardez tous les fichiers de données de votre disque dur principal. Pour les configurations de disque dur conventionnelles, le disque dur principal correspond au premier disque dur détecté par l'ordinateur. Pour réinstaller Windows XP, vous devez disposer des éléments suivants : • CD Système d'exploitation de Dell™ • CD ResourceCD de Dell™ REMARQUE : Le CD ResourceCD contient les pilotes installés lors de l'assemblage de l'ordinateur. Utilisez le CD ResourceCD pour charger les pilotes requis. Réinstallation de Windows XP Pour réinstaller Windows XP, effectuez les étapes des sections suivantes dans l'ordre de leur présentation. Le processus de réinstallation peut prendre 1 à 2 heures. Une fois le système d'exploitation réinstallé, vous devez également réinstaller les pilotes de périphérique, le programme de protection antivirus et les autres logiciels. AVIS : Le CD Système d'exploitation fournit des options de réinstallation du système d'exploitation Windows XP. Ces options peuvent remplacer des fichiers installés et affecter les programmes installés sur le disque dur. C'est pourquoi, il n'est pas conseillé de réinstaller Windows XP, sauf si un représentant du support technique de Dell vous y invite. AVIS : Pour éviter des conflits avec Windows XP, vous devez désactiver tout logiciel de protection antivirus installé sur l'ordinateur avant de réinstaller Windows XP. Pour obtenir des instructions, consultez la documentation fournie avec le logiciel. Démarrage à partir du CD Système d'exploitation 1 Enregistrez et fermez tous les fichiers et quittez tous les programmes en cours d'utilisation.Dépannage avancé 61 2 Insérez le CD Système d'exploitation. Cliquez sur Quitter si le message Installer Windows XP apparaît. 3 Redémarrez l'ordinateur. 4 Appuyez sur dès l'apparition du logo DELL™. Si le logo du système d'exploitation s'affiche, attendez l'apparition du bureau Windows, arrêtez l'ordinateur et recommencez. 5 Utilisez les touches de direction pour sélectionner l'option CD-ROM, puis appuyez sur . 6 Lorsque le message Appuyez sur une touche pour démarrer depuis le CD apparaît, appuyez sur une touche. Programme d'installation de Windows XP 1 Lorsque l'écran Installation de Windows XP apparaît, appuyez sur pour sélectionner Pour installer Windows maintenant. 2 Lisez les informations de l'écran Contrat de licence Microsoft Windows, puis appuyez sur la touche pour accepter le contrat de licence. 3 Si Windows XP est déjà installé sur votre ordinateur et que vous souhaitez récupérer vos données Windows XP actuelles, tapez r pour sélectionner l'option de réparation, puis retirez le CD. 4 Si vous souhaitez installer une nouvelle copie de Windows XP, appuyez sur <Échap> pour sélectionner cette option. 5 Appuyez sur pour sélectionner la partition en surbrillance (recommandé), puis suivez les instructions à l'écran. L'écran Installation de Windows XP s'affiche et le système d'exploitation commence à copier les fichiers et à installer les périphériques. L'ordinateur redémarre automatiquement plusieurs fois. REMARQUE : Le temps nécessaire pour exécuter le programme d'installation dépend de la taille du disque dur et de la vitesse de votre ordinateur. AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche : Appuyez sur n'importe quelle touche pour amorcer à partir du CD. 6 Lorsque l'écran Options régionales et linguistiques s'affiche, sélectionnez les paramètres de votre région, puis cliquez sur Suivant. 7 Entrez votre nom et le nom de votre organisation (facultatif) dans l'écran Personnalisez votre logiciel, puis cliquez sur Suivant. 8 Si vous réinstallez Windows XP Édition Familiale, entrez un nom pour votre ordinateur lorsque la fenêtre Nom de l'ordinateur apparaît (ou acceptez le nom proposé), puis cliquez sur Suivant.62 Dépannage avancé w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Si vous réinstallez Windows XP Professionnel, entrez un nom et un mot de passe pour votre ordinateur lorsque la fenêtre Nom de l'ordinateur et mot de passe Administrateur s'affiche (ou acceptez les noms proposés), puis cliquez sur Suivant. 9 Si l'écran Informations de numérotation pour le modem s'affiche, entrez les informations demandées et cliquez sur Suivant. 10 Entrez la date, l'heure et le fuseau horaire dans la fenêtre Paramètres de la date et de l'heure, puis cliquez sur Suivant. 11 Si l'écran Paramètres de mise en réseau s'affiche, cliquez sur Type, puis sur Suivant. 12 Si vous réinstallez Windows XP Professionnel et que le système vous demande des informations supplémentaires sur votre configuration réseau, entrez vos choix. Si vous n'êtes pas sûr de vos paramètres, acceptez les paramètres par défaut. Windows XP installe les composants du système d'exploitation et configure l'ordinateur. L'ordinateur redémarre automatiquement. AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche : Appuyez sur une touche pour amorcer l'ordinateur à partir du CD. 13 Lorsque l'écran Bienvenue dans Microsoft s'affiche, cliquez sur Suivant. 14 Lorsque le message Comment cet ordinateur sera-t-il connecté à Internet ? apparaît, cliquez sur Ignorer. 15 Lorsque le message Prêt à vous enregistrer auprès de Microsoft ? apparaît, sélectionnez Non, pas cette fois-ci et cliquez sur Suivant. 16 Lorsque le message Qui va utiliser cet ordinateur ? apparaît, vous pouvez entrer jusqu'à cinq utilisateurs. 17 Cliquez sur Suivant. 18 Cliquez sur Terminer pour achever l'installation et retirez le CD. 19 Réinstallez les pilotes appropriés à l'aide du CD ResourceCD (reportez-vous à la page 56). 20 Réinstallez votre logiciel de protection antivirus. 21 Réinstallez vos logiciels. REMARQUE : Pour réinstaller et activer vos programmes Microsoft Office ou Microsoft Works Suite, il vous faut le numéro de clé de produit situé à l'arrière de la pochette du CD Microsoft Office ou Microsoft Works Suite.Retrait et installation de pièces 63 Retrait et installation de pièces Avant de commencer Ce chapitre fournit les instructions de retrait et d'installation des composants de votre ordinateur. À moins d'indication contraire, les conditions suivantes doivent être remplies préalablement à chaque procédure : • Vous avez effectué les étapes des sections «Mise hors tension de votre ordinateur» (reportezvous à la page 63) et «Avant toute intervention à l'intérieur de votre ordinateur» (reportezvous à la page 64). • Vous avez lu les consignes de sécurité qui figurent dans le Guide d’information sur le système Dell™. • Un composant peut être remis en place en effectuant la procédure de retrait dans l'ordre inverse. Outils recommandés Les procédures mentionnées dans ce guide nécessitent les outils suivants : • un petit tournevis à lame plate • un tournevis cruciforme • la disquette ou le CD du programme de mise à jour du Flash BIOS Mise hors tension de l'ordinateur AVIS : Afin d'éviter toute perte de données, enregistrez et fermez tous les fichiers et quittez tous les programmes avant d'éteindre l'ordinateur. 1 Arrêt du système d'exploitation : a Enregistrez et fermez tous les fichiers, quittez tous les programmes, cliquez sur le bouton Démarrer, puis sur Arrêter l'ordinateur. b Dans la fenêtre Arrêter l'ordinateur, cliquez sur Arrêter/Éteindre. L'ordinateur s'éteint une fois le processus d'arrêt terminé. 2 Vérifiez que l'ordinateur et ses périphériques sont hors tension. Si l'ordinateur et ses périphériques ne se sont pas éteints automatiquement lorsque vous avez arrêté le système d'exploitation, appuyez sur le bouton d'alimentation et maintenez-le enfoncé pendant 4 secondes.64 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Avant d'intervenir à l'intérieur de votre ordinateur Respectez les consignes de sécurité suivantes pour vous aider à protéger votre ordinateur de dommages éventuels et pour garantir votre sécurité personnelle. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Manipulez les composants et les cartes avec précaution. Ne touchez pas les composants ou les contacts d'une carte. Tenez une carte par les bords ou par la patte de montage métallique. Tenez un composant, tel qu'un processeur par les bords et non par les broches. AVIS : Seul un technicien de service certifié doit effectuer les réparations sur votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont pas couverts par votre garantie. AVIS : Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue, mais jamais sur le câble lui-même. Certains câbles sont munis d'un connecteur à languettes verrouillables ; si vous déconnectez un câble de ce type, pressez sur les languettes avant de déconnecter le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. AVIS : Avant d'intervenir à l'intérieur de l'ordinateur, suivez les étapes ci-dessous pour éviter de l'endommager. 1 Mettez votre ordinateur hors tension (reportez-vous à la page 63). AVIS : Pour déconnecter un câble réseau, débranchez-le d'abord de l'ordinateur puis de la prise réseau murale. 2 Débranchez tous les fils de téléphone ou de télécommunication de l'ordinateur. 3 Déconnectez l'ordinateur et tous ses périphériques de leurs prises secteur, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la masse. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. 4 Ouvrez le capot de l'ordinateur (reportez-vous à la page 69). AVIS : Avant de toucher un élément à l'intérieur de votre ordinateur, mettez-vous à la terre en touchant une surface métallique non peinte, comme la partie métallique à l'arrière de l'ordinateur. Pendant votre travail à l'intérieur de l'ordinateur, touchez régulièrement une surface métallique non peinte pour dissiper toute électricité statique qui pourrait endommager les composants internes.Retrait et installation de pièces 65 Vues avant et arrière de l'ordinateur Vue avant 2 1 3 4 1 voyant d'activité du disque dur Le voyant de l'unité de disque dur s'allume lorsque l'ordinateur lit ou écrit des données sur le disque dur. Le voyant peut également être allumé lorsqu'un périphérique, comme le lecteur de CD, fonctionne. 2 bouton d'alimentation Appuyez sur ce bouton pour allumer l'ordinateur. AVIS : Pour éviter de perdre des données, n'utilisez pas le bouton d'alimentation pour éteindre l'ordinateur. Procédez plutôt à un arrêt du système d'exploitation. 3 porte des lecteurs Ouvrez la porte des lecteurs pour accéder aux lecteurs de disquette et de CD/DVD. 4 porte du panneau avant Ouvrez cette porte pour utiliser les connecteurs du panneau avant. REMARQUE : La porte avant est amovible ; si vous la retirez ou si vous la sortez accidentellement de ses charnières, elle se remet en place en s'enclenchant. Pour obtenir les instructions de fixation de la porte, reportez-vous à la page 107. 66 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Vue avant (portes ouvertes) 2 1 3 4 1 connecteur d'écouteur Utilisez le connecteur d'écouteur pour connecter le casque et les haut-parleurs. 2 connecteur de microphone Utilisez le connecteur de microphone pour raccorder un microphone d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme sonore ou de téléphonie. 3 connecteurs USB 2.0 (2) Utilisez les connecteurs USB situés à l'avant pour les périphériques qui sont connectés occasionnellement, comme les manettes de jeu ou les appareils photo. Il est recommandé d'utiliser les connecteurs USB situés à l'arrière pour les périphériques qui restent connectés en permanence, comme les imprimantes et les claviers. 4 connecteur IEEE 1394 Reliez à ce connecteur des périphériques multimédia série à grande vitesse, comme les caméras vidéo numériques.Retrait et installation de pièces 67 Vue arrière 7 11 9 2 1 3 13 12 15 16 5 17 19 8 6 14 4 10 18 1 ventilateurs du processeur (2) Pour un refroidissement optimal, deux ventilateurs de processeur sont prévus. Ne bloquez pas les grilles de refroidissement. 2 loquet du capot Pour ouvrir l'ordinateur, couchez-le sur le côté en positionnant le loquet du capot vers le haut, puis poussez ce loquet vers la gauche. Reportez-vous à la section «Ouverture du capot de l'ordinateur» à la page 69. 3 connecteur de carte réseau Pour connecter l'ordinateur à un périphérique réseau ou large bande, branchez l'une des extrémités du câble réseau à une prise réseau, un périphérique réseau ou un périphérique large bande. Connectez l'autre extrémité du câble au connecteur de carte réseau situé sur le panneau arrière de votre ordinateur. Un clic signifie que le câble réseau est correctement fixé. REMARQUE : Ne branchez pas de câble téléphonique au connecteur réseau. Sur les ordinateurs équipés d'une carte réseau, utilisez le connecteur situé sur la carte. Il est recommandé d'utiliser un câblage et des connecteurs de catégorie 5 pour le réseau. Si vous devez utiliser un câblage de catégorie 3, forcez la vitesse du réseau à 10 Mbps pour garantir un fonctionnement fiable. prise du réseau ou de large bande68 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 4 connecteur de sortie Téléviseur Permet de relier l'ordinateur à un téléviseur. Pour plus d'informations, reportezvous à la section «Connexion de deux moniteurs» à la page 15. 5 connecteur vidéo DVI Si votre moniteur est doté d'un connecteur DVI, branchez-le sur le connecteur DVI de l'ordinateur. Si votre moniteur est doté d'un connecteur VGA, branchez-le sur le connecteur VGA de l'ordinateur. 6 connecteur vidéo VGA Si votre moniteur est doté d'un connecteur DVI, branchez-le sur le connecteur DVI de l'ordinateur. Si votre moniteur est doté d'un connecteur VGA, branchez-le sur le connecteur VGA de l'ordinateur. 7 fente du câble de sécurité Branchez un câble de sécurité dans cette fente pour sécuriser votre ordinateur. 8 connecteurs de carte son • Connecteur ligne d'entrée — Utilisez le connecteur de ligne d'entrée bleu pour raccorder un appareil d'enregistrement/de lecteur, tel qu'un lecteur de cassette, un lecteur de CD ou un magnétoscope. • Connecteur microphone — Utilisez le connecteur microphone rose pour raccorder un microphone d'ordinateur personnel destiné à une entrée vocale ou musicale dans un programme sonore ou de téléphonie. • Connecteur ligne de sortie — Utilisez le connecteur ligne de sortie vert pour raccorder le casque et la plupart des haut-parleurs dotés d'amplificateurs intégrés. • Connecteur surround — Utilisez le connecteur de son surround noir pour raccorder des haut-parleurs multicanaux. • Connecteur centre/effets de basse fréquence (LFE) — Utilisez le connecteur centre/LFE pour raccorder votre caisson de basse. 9 anneau pour cadenas Insérez un cadenas pour verrouiller le capot de l'ordinateur. 10 connecteur modem optionnel Si vous avez un modem, raccordez un câble téléphonique au connecteur modem (facultatif). REMARQUE : Pour des performances optimales, installez une carte modem uniquement dans les emplacements PCI 2, 3 ou 4. REMARQUE : Ne branchez pas de câble téléphonique au connecteur réseau. 11 connecteur d'alimentation Insérez le câble d'alimentation. 12 connecteur série (COM 1) Connectez un périphérique série, tel qu'un ordinateur de poche, au port série. 13 connecteur parallèle Connectez un périphérique parallèle, tel qu'une imprimante, au connecteur parallèle. Si vous avez une imprimante USB, branchez-la sur un connecteur USB. 14 voyants de diagnostic (4) Servez-vous des voyants pour vous aider à résoudre un problème informatique d'après le code de diagnostic. Pour plus d'informations, reportez-vous à la section «Voyants de diagnostic» à la page 49. 15 connecteur de clavier Si vous avez un clavier standard, branchez-le sur le connecteur de clavier violet. Si vous avez un clavier USB, branchez-le sur un connecteur USB. 16 connecteur de souris Branchez une souris standard dans le connecteur de souris vert. Éteignez l'ordinateur et les périphériques qui y sont connectés avant de raccorder une souris à l'ordinateur. Si vous avez une souris USB, branchez-la sur un connecteur USB. 17 connecteurs USB 2.0 (6) Utilisez les connecteurs USB situés à l'arrière pour les périphériques qui restent connectés en permanence, comme les imprimantes et les claviers. Il est recommandé d'utiliser les connecteurs USB frontaux pour les périphériques connectés occasionnellement, comme les manettes de jeu ou les appareils photo.Retrait et installation de pièces 69 Ouverture du capot de l'ordinateur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» (voir page 63). 2 Couchez l'ordinateur sur le côté de façon à ce que la flèche figurant sous l'ordinateur soit orientée vers le haut. AVIS : Assurez-vous qu'il y a assez de place pour ouvrir le capot — au moins 30 cm (1 pied) de hauteur. 3 Faites glisser le loquet du capot vers le dessus de l'ordinateur. 4 Soulevez le capot et faites-le pivoter vers l'avant de l'ordinateur. 18 logements de carte Connecteurs d'accès pour les cartes PCI installées (quatre logements) et les cartes PCI Express (un logement x16 et un logement x1). 19 ventilateurs du bloc d'alimentation Pour un refroidissement optimal, deux ventilateurs de bloc d'alimentation sont prévus. Ne bloquez pas les grilles de refroidissement. anneau pour cadenas loquet du capot fente du câble de sécurité70 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Vue interne de votre ordinateur carénage du disque dur lecteur de disquette lecteur de CD/DVD-ROM carte système carénage de ventilation du processeur bloc d'alimentation ventilateur du processeur ventilateurs du bloc d'alimentation (2) carénage et ventilateur de carte PCIRetrait et installation de pièces 71 Composants de la carte système connecteur pour unité de disque dur (PRI_IDE) support de pile (BATTERY) connecteur DEL SCSI (SCSI LED) connecteur du panneau avant (FRONT PANEL) connecteur du rétroéclairage (LED) connecteur du ventilateur arrière (REAR FAN1) connecteur du processeur et du dissipateur de chaleur connecteur d'alimentation principale (PWR) haut-parleur interne (SPKR) connecteurs série ATA (SATA-0, SATA-1, SATA-2, SATA-3) cavalier du mot de passe (PASS) connecteurs de carte PCI (PCI SLOT 1, PCI SLOT 2, PCI SLOT 3, PCI SLOT 4) connecteur de carte PCI Express x16 connecteurs de module de mémoire (2, 4) cavalier CMOS à l'écart (CMOS) connecteur de carte PCI Express x1 connecteur pour lecteur de disquette (FLOPPY) connecteurs de module de mémoire (1, 3) ventilateur du processeur (CPU FAN) connecteur d'alimentation (12V PWR) connecteur du ventilateur de carte (PCI_FAN) connecteur IEEE 1394 (1394) DEL de l'alimentation auxiliaire (AUX_PWR)72 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Mémoire Vous pouvez augmenter la mémoire de votre ordinateur en installant des modules de mémoire sur la carte système. Votre ordinateur prend en charge la mémoire DDR2. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, reportez-vous à la section «Mémoire» à la page 111. Présentation de la mémoire DDR2 • Les modules de mémoire DDR2 doivent être installés par paires avec la même taille, la même vitesse et la même technologie. Si les modules de mémoire DDR2 ne sont pas installés par paires de capacité égale, l'ordinateur continuera de fonctionner mais ses performances seront légèrement réduites. Reportez-vous à l'étiquette située sur le coin supérieur droit du module pour déterminer la capacité du module. REMARQUE : Installez toujours les modules de mémoire DDR2 selon l'ordre indiqué sur la carte système. Les configurations de mémoire recommandées sont les suivantes : – Une paire de modules de mémoire identiques installés dans les connecteurs DIMM 1 et 2 ou – Une paire de modules de mémoire identiques dans les connecteurs DIMM 1 et 2 et une autre paire de modules identiques installés dans les connecteurs DIMM 3 et 4 AVIS : N'installez pas de modules de mémoire ECC. • Si vous installez des paires mixtes de mémoire PC2-3200 (DDR2 400 MHz) et PC2-4200 (DDR2 533 MHz), les modules fonctionnent à la vitesse minimale installée. • Assurez-vous que vous n'installez qu'un seul module de mémoire dans le connecteur DIMM 1, ou le connecteur le plus proche du processeur, avant d'installer des modules dans les autres connecteurs.Retrait et installation de pièces 73 REMARQUE : La mémoire achetée auprès de Dell est couverte par la garantie de votre ordinateur. AVIS : Si vous retirez vos modules de mémoire d'origine au cours d'une mise à niveau de mémoire, tenez-les séparés de tout nouveau module, même acheté auprès de Dell. Si possible, n'associez pas une paire de modules de mémoire d'origine à un nouveau module de mémoire. Votre ordinateur risque de ne pas démarrer correctement. Vous devez installer vos modules de mémoire d'origine en paires soit dans les connecteurs DIMM 1 et 2, soit dans les connecteurs DIMM 3 et 4. Adressage de la mémoire avec des configurations 4 Go Votre ordinateur prend en charge une mémoire maximale de 4 Go lorsque vous utilisez quatre DIMM de 1 Go. Les systèmes d'exploitation actuels, tels que Microsoft® Windows® XP, peuvent uniquement utiliser un maximum de 4 Go d'espace d'adressage ; toutefois, la quantité de mémoire disponible du système d'exploitation est légèrement inférieure à 4 Go. Certains composants de l'ordinateur requièrent une zone d'adressage de 4 Go. Tout espace d'adressage réservé à ces composants ne peut être utilisé par la mémoire de l'ordinateur. Installation de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Couchez l'ordinateur sur le côté de façon à ce que la carte mère soit dans la partie inférieure de l'intérieur de l'ordinateur. paire de modules identiques dans les connecteurs DIMM 1 et 2 (pinces de fixation blanches) paire de modules de mémoire identiques dans les connecteurs DIMM 3 et 4 (pinces de fixation noires)74 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Poussez vers l'extérieur la pince de fixation située à chaque extrémité du connecteur du module de mémoire. 4 Alignez l'encoche de la partie inférieure du module avec la barre transversale du connecteur. AVIS : Pour éviter d'endommager le module de mémoire, enfoncez le module dans le connecteur en appliquant une force égale à chaque extrémité du module. 5 Insérez le module dans le connecteur jusqu'à ce qu'il s'enclenche avec un déclic. Si le module est correctement inséré, les languettes de fixation s'enclenchent dans les entailles situées à chaque extrémité du module. pinces de fixation (2) connecteur connecteur de mémoire le plus proche du processeur encoche module de mémoire entailles (2) barre transversaleRetrait et installation de pièces 75 6 Fermez le capot de l'ordinateur. AVIS : Pour connecter le câble de réseau, branchez-le d'abord sur la prise réseau murale, puis sur l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. 8 Cliquez avec le bouton droit sur l'icône Poste de travail, puis cliquez sur Propriétés. 9 Cliquez sur l'onglet Général. 10 Pour vérifier que la mémoire est bien installée, vérifiez la quantité de mémoire (RAM). Suppression de mémoire PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Écartez la languette de sécurité située à chaque extrémité du connecteur de module de mémoire. 3 Saisissez le module et soulevez-le. Si vous avez du mal à retirer le module, poussez-le doucement vers l'avant et l'arrière afin de le dégager du connecteur. Cartes PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur.76 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Votre ordinateur Dell™ est doté des logements suivants pour les cartes PCI et PCI Express : • Quatre logements pour carte PCI • Un logement de carte PCI Express x16 • Un logement de carte PCI Express x1 Cartes PCI Si vous installez ou remplacez une carte, suivez les procédures décrites dans la section suivante. Si vous voulez retirer une carte sans la remplacer, reportez-vous à la section «Retrait d'une carte PCI» à la page 78. Si vous remplacez une carte, supprimez le pilote actuel de la carte du système d'exploitation. Si vous installez ou remplacez une carte PCI Express, reportez-vous à la section «Installation d'une carte PCI Express» à la page 80. Installation d'une carte PCI 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue. carte PCI connecteur de bord connecteur de carte languette métallique bras de retenue levierRetrait et installation de pièces 77 3 Si vous installez une nouvelle carte, retirez la languette métallique pour créer une ouverture au niveau du connecteur de carte. Passez ensuite à l'étape 5. 4 Si vous remplacez une carte déjà installée dans l'ordinateur, retirez-la. Si nécessaire, déconnectez les câbles connectés à la carte. Prenez la carte par ses coins supérieurs et dégagez-la doucement de son connecteur. 5 Préparez la carte en vue de son installation. Reportez-vous à la documentation de la carte pour obtenir des informations sur la configuration de la carte, les connexions internes et les moyens de la personnaliser votre ordinateur. PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur quand elles sont connectées à un réseau. Pour vous protéger contre les risques d'électrocution, assurez-vous que vous avez débranché votre ordinateur avant d’installer des cartes. 6 Introduisez la carte dans le connecteur et appuyez fermement. Assurez-vous que la carte est bien engagée. Si la carte est de pleine longueur, insérez une extrémité dans le support du guide de la carte tout en abaissant la carte vers son connecteur sur la carte système. Insérez la carte fermement dans le connecteur de carte de la carte système. 7 Avant d'abaisser le bras de retenue, assurez-vous que : • Les parties supérieures des cartes et les languettes métalliques sont au même niveau que la barre d'alignement. • L'encoche de la partie supérieure de la carte ou de la languette s'adapte au guide d'alignement. carte correctement installée carte mal installée support à l'extérieur d'un emplacement support dans un emplacement78 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 8 Appuyez sur le bras de retenue pour le remettre en place, en fixant la ou les cartes dans l'ordinateur. AVIS : N'acheminez pas les câbles des cartes au-dessus ou derrière les cartes. Les câbles acheminés au-dessus des cartes d'extension peuvent empêcher de fermer correctement le capot de l'ordinateur ou endommager l'équipement. 9 Connectez les câbles devant être reliés à la carte. Reportez-vous à la documentation de la carte pour obtenir des informations sur le branchement des câbles. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 10 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise secteur, puis allumez-les. 11 Si vous avez installé une carte réseau supplémentaire et que vous souhaitez désactiver la carte réseau intégrée : a Accédez au programme de configuration du système (reportez-vous à la page 115), sélectionnez Périphériques intégrés, puis définissez le paramètre Carte d'interface réseau sur Désactivée. b Connectez le câble réseau sur les connecteurs de la carte réseau supplémentaires. Ne le reliez pas au connecteur intégré du panneau arrière. 12 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte. Retrait d'une carte PCI 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier situé sur le bras de retenue de la carte et soulevez le bras de retenue. 3 Si nécessaire, déconnectez les câbles connectés à la carte. barre d'alignement guide d'alignement bras de retenue languette métalliqueRetrait et installation de pièces 79 4 Prenez la carte par ses coins supérieurs et dégagez-la doucement de son connecteur. 5 S'il s'agit d'un retrait permanent, installez une languette métallique par dessus le logement vide du connecteur de carte. Si vous avez besoin d'une languette métallique, contactez Dell (reportez-vous à la page 124). REMARQUE : L’installation de languettes métalliques sur les ouvertures de connecteur de carte vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. De plus, ces languettes protègent votre ordinateur de la poussière et de la saleté. 6 Abaissez le bras de retenue et appuyez dessus pour le mettre en place afin de bloquer la carte dans l'ordinateur. AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 7 Fermez le capot de l'ordinateur, rebranchez votre ordinateur et ses périphériques à leurs prises secteur et allumez-les. 8 Supprimez le pilote de la carte du système d'exploitation. 9 Si vous avez retiré un connecteur réseau supplémentaire et que vous souhaitez activer la carte réseau intégrée : a Accédez au programme de configuration du système, sélectionnez Périphériques intégrés et définissez le paramètre Carte d'interface réseau sur Activée. b Connectez le câble réseau au connecteur intégré du panneau arrière de l'ordinateur. Cartes PCI Express Votre ordinateur prend en charge une carte PCI Express x16 et une carte PCI Express x1. Si vous voulez installer ou remplacer une carte PCI Express, suivez les procédures décrites dans la section ci-après. Si vous retirez une carte PCI Express sans la remplacer, reportez-vous à la section «Retrait d'une carte PCI Express» à la page 83. Si vous remplacez une carte, supprimez le pilote actuel de la carte du système d'exploitation. carte PCI Express x16 logement de carte PCI Express x16 carte PCI Express x1 logement de carte PCI Express x180 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Si vous installez ou remplacez une carte PCI, reportez-vous à la section «Installation d'une carte PCI» à la page 76. Installation d'une carte PCI Express 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue. connecteur de bord connecteur de carte languette métallique bras de retenue levier languette de fixation logement de fixation connecteur de bord connecteur de carte partie supérieure du mécanisme de retenue languette carte x16 carte x1Retrait et installation de pièces 81 3 Si vous installez une nouvelle carte, retirez la languette métallique pour créer une ouverture au niveau du connecteur de carte. Passez ensuite à l'étape 5. 4 Si vous remplacez une carte déjà installée dans l'ordinateur, retirez-la. Si nécessaire, déconnectez les câbles connectés à la carte. Si votre carte comprend un mécanisme de retenue, retirez la partie supérieure de ce mécanisme en appuyant sur la languette et en tirant vers le haut. Tirez doucement la languette de fixation, tenez la carte par ses coins supérieurs et dégagez-la de son connecteur. 5 Préparez la carte pour l'installation. Reportez-vous à la documentation de la carte pour obtenir des informations sur la configuration de la carte, les connexions internes et les moyens de personnaliser votre ordinateur. PRÉCAUTION : Certaines cartes réseau démarrent automatiquement l'ordinateur quand elles sont connectées à un réseau. Pour vous protéger contre les risques d'électrocution, assurez-vous d'avoir débranché l'ordinateur avant d’installer des cartes. 6 Si vous installez la carte dans le connecteur de carte x16, positionnez-la de façon à aligner le logement de fixation avec la languette de fixation, puis tirez doucement la languette de fixation. 7 Placez la carte dans le connecteur, puis appuyez dessus fermement. Assurez-vous que la carte est bien engagée. Si la carte est de pleine longueur, insérez une extrémité dans le support du guide de la carte tout en abaissant la carte vers son connecteur sur la carte système. Insérez la carte fermement dans le connecteur de carte de la carte système. carte correctement installée carte mal installée support à l'extérieur d'un emplacement support dans un emplacement82 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 8 Si vous remettez une carte qui a déjà été installée dans l'ordinateur et que vous avez retiré la partie supérieure du mécanisme de retenue, vous pouvez la réinstaller. 9 Avant d'abaisser le bras de retenue, vérifiez que : • les parties supérieures des cartes et des languettes métalliques sont au même niveau que la barre d'alignement. • l'encoche de la partie supérieure de la carte ou de la languette s'adapte au guide d'alignement. 10 Appuyez sur le bras de retenue pour le remettre en place, en fixant la ou les cartes dans l'ordinateur. AVIS : N'acheminez pas les câbles des cartes au-dessus ou derrière les cartes. Les câbles acheminés au-dessus des cartes d'extension peuvent empêcher de fermer correctement le capot de l'ordinateur ou endommager l'équipement. 11 Connectez les câbles devant être reliés à la carte. Reportez-vous à la documentation de la carte pour des obtenir des informations sur les connexions des câbles de la carte. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 12 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise secteur, puis allumez-les. 13 Si vous avez installé une carte réseau supplémentaire et que vous souhaitez désactiver la carte réseau intégrée : barre d'alignement guide d'alignement bras de retenue languette métalliqueRetrait et installation de pièces 83 a Accédez au programme de configuration du système (reportez-vous à la page 115), sélectionnez Contrôleur réseau, puis définissez le paramètre sur Désactivé. b Connectez le câble réseau sur les connecteurs de la carte réseau supplémentaires. Ne le reliez pas au connecteur intégré du panneau arrière. 14 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte. Retrait d'une carte PCI Express 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier du bras de retenue de la carte et soulevez le bras de retenue. 3 Si nécessaire, déconnectez les câbles connectés à la carte. 4 Si votre carte comprend un mécanisme de retenue, retirez la partie supérieure de ce mécanisme en appuyant sur la languette et en tirant vers le haut. 5 Tirez doucement vers l'arrière la languette de fixation, tenez la carte par ses coins supérieurs, puis dégagez-la de son connecteur. 6 S'il s'agit d'un retrait permanent, installez une languette métallique par dessus le logement vide du connecteur de carte. Si vous avez besoin d'une languette métallique, contactez Dell (reportez-vous à la page 124). REMARQUE : L’installation de languettes métalliques sur les ouvertures de connecteur de carte vides est nécessaire pour maintenir l'homologation de l'ordinateur par la FCC. De plus, ces languettes protègent votre ordinateur de la poussière et de la saleté. 7 Abaissez le bras de retenue et appuyez dessus pour le mettre en place afin de bloquer la carte dans l'ordinateur. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 8 Fermez le capot de l'ordinateur, rebranchez l'ordinateur et les périphériques à leur prise secteur, puis allumez-les. 9 Retirez le pilote de la carte du système d'exploitation. 10 Si vous avez supprimé un connecteur réseau complémentaire : a Accédez au programme de configuration du système (reportez-vous à la page 116), sélectionnez Contrôleur réseau, puis définissez le paramètre sur Activé. b Connectez le câble réseau au connecteur intégré du panneau arrière de l'ordinateur. 11 Installez tous les pilotes requis pour la carte comme décrit dans la documentation de la carte.84 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Lecteurs Votre ordinateur prend en charge la combinaison de périphériques suivante : • Jusqu'à trois disques durs • Un lecteur de disquette • Jusqu'à deux lecteurs CD ou DVD Consignes générales d'installation Connectez les disques durs série ATA aux connecteurs de la carte système étiquetés SATA-0, SATA-1, SATA-2 ou SATA-3. Connectez les lecteurs de CD/DVD au connecteur étiqueté PRI IDE. Lorsque vous connectez deux périphériques IDE à un seul câble d'interface IDE et que vous les configurez en sélection de câble, le périphérique relié au dernier connecteur du câble d'interface correspond au périphérique principal ou au périphérique d'amorçage (lecteur 0) et le périphérique lecteur de disquette lecteur(s) de CD/DVD disque(s) dur(s)Retrait et installation de pièces 85 relié au connecteur intermédiaire du câble d'interface correspond au périphérique secondaire (lecteur 1). Consultez la documentation du lecteur qui se trouve dans votre kit de mise à niveau pour plus d'informations sur la configuration des périphériques en sélection de câble. Connexion des câbles de lecteurs Lorsque vous installez un lecteur, vous connectez deux câbles — un câble d'alimentation CC et un câble de données — entre l'arrière du lecteur et la carte système. Certains lecteurs sont également munis d'un connecteur audio ; l'une des extrémités du câble audio est reliée au connecteur du lecteur et l'autre à la carte système. Connecteurs de l'interface du lecteur La plupart des connecteurs d'interface sont munis d'un détrompeur pour assurer une bonne insertion, c'est-à-dire qu'une encoche ou une broche manquante sur l'un des connecteurs correspond à une languette ou à un trou rempli sur l'autre. Lorsque vous connectez un câble IDE, veillez à aligner la bande de couleur avec le connecteur de la broche 1. Lorsque vous déconnectez un câble IDE, saisissez la languette de retrait de couleur et tirez jusqu'à ce que le connecteur soit libéré. Lorsque vous connectez et déconnectez un câble série ATA, tenez le câble par le connecteur de chaque côté. REMARQUE : Le connecteur série ATA de la carte système peut être doté d'un carénage ou d'un capot. Connecteur ATA série câble d'interface connecteur d'interface86 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Connecteur du câble d'alimentation Disque dur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager l'unité, ne la placez pas sur une surface dure. Mettez-la plutôt sur une surface qui la protégera, comme un tapis de mousse. 1 Si vous remplacez un disque dur contenant des données que vous souhaitez conserver, assurez-vous de faire une sauvegarde de vos fichiers avant de retirer le disque dur. 2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. Retrait d'un disque dur 1 Appuyez sur les languettes du carénage et basculez-le vers l'arrière. 2 Soulevez le carénage du disque dur. connecteur d'arrivée d'alimentation électrique câble d'alimentationRetrait et installation de pièces 87 3 Débranchez les câbles d'alimentation et de disque dur du lecteur et de la carte système. 4 Appuyez sur les languettes de chaque côté du disque dur et faites-le glisser pour l'extraire. Installation d'un disque dur 1 Déballez le disque dur de remplacement et préparez-le pour l'installation. 2 Consultez la documentation de l'unité pour vérifier que cette dernière est bien configurée pour votre ordinateur. 3 Si l'unité de disque dur de remplacement n'est pas équipée de rails de support, retirez les rails de l'ancienne unité en dévissant les deux vis fixant chaque rail à l'unité. Fixez les rails du support au nouveau disque dur en alignant les pas de vis du disque avec les trous des rails, puis vissez les quatre vis (deux vis par rail). unité de disque dur câbles d'unité de disque dur câble d'alimentation languettes (2) connecteur de carte système88 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 4 Installez le disque dur dans l'ordinateur en faisant glisser prudemment le lecteur jusqu'à ce que les languettes s'enclenchent avec un déclic. REMARQUE : Si vous installez un disque dur dans la baie inférieure, placez le lecteur dans la baie de telle sorte que le connecteur d'alimentation soit du côté gauche (opposé au-dessus du disque dur). . 5 Connectez un câble d'alimentation à l'unité. 6 Connectez le câble de disque dur à l'unité et à la carte système (reportez-vous à la page 71). 7 Assurez-vous que tous les connecteurs sont correctement câblés et fermement fixés. unité vis (4) rails du support (2) unité de disque dur câbles d'unité de disque dur câble d'alimentation languettes (2) connecteur de carte systèmeRetrait et installation de pièces 89 AVIS : Lorsque vous remplacez le carénage du disque dur, assurez-vous que tous les câbles sont correctement acheminés. 8 Insérez les languettes inférieures du carénage dans les trous du bâti de l'unité et faites pivoter le carénage. 9 Appuyez sur les languettes supérieures et verrouillez-les. 10 Appuyez doucement sur le carénage pour le fixer. 11 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 12 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. 13 Si le disque que vous venez d'installer est le disque dur principal, insérez une disquette d'amorçage dans le lecteur A.90 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 14 Allumez l'ordinateur. 15 Accédez au programme de configuration du système (reportez-vous à la page 116) et mettez à jour l'option Lecteur appropriée. 16 Quittez le programme de configuration du système et redémarrez l'ordinateur. 17 Partitionnez et formatez logiquement votre disque dur, avant de passer à l’étape suivante. Reportez-vous à la documentation de votre système d'exploitation pour obtenir des instructions. 18 Testez le disque dur en exécutant Dell Diagnostics (reportez-vous à la page 52). 19 Si le disque que vous venez d'installer est le disque dur principal, installez le système d'exploitation dessus. Ajout d'un second disque dur PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. AVIS : Pour éviter d'endommager l'unité, ne la placez pas sur une surface dure. Mettez-la plutôt sur une surface qui la protégera, comme un tapis de mousse. 1 Consultez la documentation de l'unité pour vérifier qu'elle est bien configurée pour votre ordinateur. 2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 3 Retirez les deux rails en plastique de l'intérieur de la baie de disque dur en les tirant vers le haut et hors de la baie. 4 Fixez les rails au disque dur à l'aide des deux vis fournies avec ces derniers. Vérifiez que les languettes des rails se trouvent à l'arrière du disque dur. AVIS : N'installez pas d'unité dans la baie de disque dur inférieure tant que vous n'avez pas retiré les rails verts de l'intérieur de la baie d'unité. 5 Retirez le premier disque dur de la baie supérieure, puis installez-le dans la baie inférieure. a Déconnectez les câbles d'alimentation et d'unité de l'arrière du premier disque dur. b Appuyez sur les deux languettes des rails, puis tirez sur le premier disque dur pour l'extraire de la baie supérieure. c Faites glisser doucement le premier disque dur dans la baie inférieure jusqu'à ce que vous entendiez un déclic. d Reconnectez les câbles d'alimentation et d'unité à l'arrière du premier disque dur. 6 Faites glisser doucement le nouveau disque dur dans la baie supérieure jusqu'à ce que vous entendiez un déclic.Retrait et installation de pièces 91 7 Connectez un câble d'alimentation à l'unité. 8 Connectez le câble de disque dur à l'unité et à la carte système (reportez-vous à la page 71). 9 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter le câble de réseau, branchez-le d'abord sur le périphérique réseau, puis sur l'ordinateur. 10 Connectez votre ordinateur et les périphériques à leur source d'alimentation secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. Lecteur de disquette PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. Suivez la procédure indiquée dans la section «Avant de commencer» à la page 63. REMARQUE : Si vous ajoutez un lecteur de disquette, reportez-vous à la section «Installation d'un lecteur de disquette» à la page 92. Retrait d'un lecteur de disquette 1 Déconnectez les câbles d'alimentation et de données de la partie arrière du lecteur de disquette. 2 Déconnectez l'autre extrémité du câble de données de la carte système. languettes des rails (2) second disque dur dans la baie supérieure baie d'unité de disque dur premier disque dur dans la baie inférieure92 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Pressez les deux languettes situées sur les côtés du lecteur, faites glisser le lecteur vers le haut, puis retirez-le de la baie. Installation d'un lecteur de disquette 1 Si vous remplacez un lecteur et le nouveau lecteur ne comporte pas de rails de support, retirez les rails de l'ancien lecteur en enlevant les deux vis qui fixent chaque rail au lecteur. Fixez le support au nouveau lecteur en alignant les pas de vis du lecteur avec les tous des rails, puis vissez les quatre vis (deux vis par rail). câble de données câble d'alimentation languettes (2) lecteur de disquetteRetrait et installation de pièces 93 2 Faites glisser prudemment le lecteur dans la baie jusqu'à ce que les languettes s'enclenchent avec un déclic. lecteur vis (4) rails du support (2) câble de données câble d'alimentation languettes (2) lecteur de disquette94 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Connectez les câbles d'alimentation et de données au lecteur de disquette. 4 Connectez l'autre extrémité du câble de données au connecteur portant l'étiquette FLOPPY sur la carte système (reportez-vous à la page 71). 5 Vérifiez toutes les connexions de câbles et repliez les câbles à l'écart pour qu'ils ne gênent pas la circulation d'air du ventilateur et des grilles de refroidissement. 6 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. 8 Accédez au programme de configuration du système (reportez-vous à la page 115) et mettez à jour l'option Lecteur de disquette appropriée. 9 Vérifiez le bon fonctionnement de votre système en exécutant Dell Diagnostics (reportezvous à la page 52). Lecteur de CD/DVD PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter tout risque d'électrocution, débranchez toujours l'ordinateur de la prise secteur avant d'ouvrir son capot. Retrait d'un lecteur de CD/DVD 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Déconnectez les câbles d'alimentation et de données de la partie arrière du lecteur.Retrait et installation de pièces 95 3 Pressez les deux languettes situées sur les côtés du lecteur, faites glisser le lecteur vers le haut, puis retirez-le de la baie. Installation d'un lecteur de CD/DVD 1 Si vous installez un nouveau lecteur, déballez le lecteur et préparez-le pour l'installation. Consultez la documentation du lecteur pour vérifier que ce dernier est bien configuré pour votre ordinateur. Si vous installez un lecteur IDE, configurez-le pour la sélection de câble. 2 Connectez le nouveau lecteur aux rails qui se trouve à l'intérieur du capot. Si aucun jeu de rails ne se trouve à l'intérieur du capot de l'ordinateur, contactez Dell (reportez-vous à la page 124). câble d'alimentation câble de données languettes (2) lecteur de CD/DVD-ROM96 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 3 Si vous installez un lecteur de remplacement et si le nouveau lecteur ne comporte pas de rails de support, retirez les rails de l'ancien lecteur en enlevant les deux vis qui fixent chaque rail au lecteur. Fixez les rails au nouveau lecteur en alignant les vis du lecteur avec les trous des rails, puis vissez les quatre vis (deux vis par rail). 4 Faites glisser prudemment le lecteur jusqu'à ce que les languettes s'enclenchent avec un déclic. 5 Connectez les câbles d'alimentation et de données au lecteur. Si vous ajoutez un lecteur possédant un câble audio, connectez ce câble au connecteur audio de la carte système. unité vis (4) rails de support (2)Retrait et installation de pièces 97 6 Vérifiez toutes les connexions de câbles et repliez les câbles à l'écart pour qu'ils ne gênent pas la circulation d'air du ventilateur et des grilles de refroidissement. 7 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 8 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Consultez la documentation de l'unité pour des instructions sur l'installation de tout logiciel requis pour le fonctionnement de l'unité. 9 Accédez au programme de configuration du système (reportez-vous à la page 71) et sélectionnez l'option Lecteur appropriée. 10 Vérifiez le bon fonctionnement de votre système en exécutant Dell Diagnostics (reportezvous à la page 52). câble d'alimentation câble de données languettes (2) lecteur de CD/DVD-ROM98 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Carénage de ventilation du processeur Retrait du carénage de ventilation du processeur PRÉCAUTION : Avant de commencer cette procédure, lisez les consignes de sécurité du Guide d’information sur le produit. PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. AVIS : Pour éviter d'endommager les câbles d'alimentation du ventilateur, ne faites pas glisser le carénage trop rapidement. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Appuyez sur le levier de dégagement du carénage vers l'avant de l'ordinateur. 3 Soulevez le carénage pour dégager les languettes de fixation. 4 Une fois les languettes de fixation du carénage dégagées, débranchez les câbles du ventilateur des connecteurs de la carte système. languettes de fixation (3) levier de dégagement du carénageRetrait et installation de pièces 99 Installation du carénage de ventilation du processeur 1 Raccordez les deux câbles d'alimentation des ventilateurs aux connecteurs de la carte système. 2 Alignez les languettes sur les emplacements de fixation. 3 Appuyez doucement sur le carénage jusqu'à l'enclenchement des languettes de fixation. 4 Fermez le capot de l'ordinateur. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 5 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Processeur Retrait du processeur AVIS : N'effectuez pas les étapes suivantes sans connaître les procédures de retrait et de remplacement du matériel. Vous risquez d'endommager votre carte système. Pour contacter le service technique, reportez-vous à la section «Contacter Dell» à la page 124. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Déconnectez le câble d'alimentation du ventilateur de refroidissement du connecteur REAR FAN1 de la carte système (reportez-vous à la section «Composants de la carte système» à la page 71). 3 Déconnectez le câble d'alimentation du connecteur 12V PWR de la carte système (reportezvous à la section «Composants de la carte système» à la page 71). 4 Soulevez le carénage de ventilation.100 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m PRÉCAUTION : Le dissipateur de chaleur peut monter à des températures élevées au cours d'un fonctionnement normal. Laissez-lui suffisamment de temps pour refroidir avant de le toucher. 5 Retirez le dissipateur de chaleur : a Retirez les pinces de retenue du module. Appuyez sur les languettes vers le centre de la pince et soulevez. languettes de fixation (3) levier de dégagement du carénageRetrait et installation de pièces 101 b Localisez la languette opposée au bloc d'alimentation sur la base de retenue. Appuyez sur la languette de la base de retenue jusqu'à ce que le dissipateur de chaleur se soulève légèrement. c Appuyez sur la deuxième languette de retenue tout en soulevant le dissipateur hors de sa base. AVIS : Couchez le dissipateur de chaleur sur le côté. AVIS : Si vous installez un kit de mise à niveau du processeur fourni par Dell, ne réutilisez pas le dissipateur de chaleur d'origine. Si vous n'installez pas un kit de mise à niveau du processeur fourni par Dell, réutilisez le dissipateur et le ventilateur d'origine lorsque vous installez votre nouveau processeur. 6 Appuyez vers le bas et l'extérieur sur le levier de dégagement du support. 7 Ouvrez le capot du processeur. dissipateur de chaleur base de retenue languette de retenue102 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 8 Retirez le processeur de son support. Maintenez le levier de dégagement ouvert pour que le support puisse recevoir le nouveau processeur. Installation du processeur AVIS : Déchargez votre corps de son électricité statique en touchant une surface métallique non peinte à l'arrière de l'ordinateur. 1 Déballez le nouveau processeur. AVIS : Assurez-vous que le processeur est correctement positionné dans son support, afin de ne pas endommager de façon irréversible le processeur et l'ordinateur au moment du démarrage. 2 Si le levier de dégagement du support n'est pas entièrement ouvert, corrigez-le. 3 Alignez les coins de broche 1 du processeur et du support. capot du processeur processeur support levier de dégagementRetrait et installation de pièces 103 AVIS : Les broches du support sont fragiles. Pour ne pas les endommager, assurez-vous que le processeur est correctement aligné avec le support et ne forcez pas lorsque vous l'installez. Attention à ne pas toucher ou plier les broches de la carte système. 4 Positionnez le processeur sur le support et vérifiez qu'il est bien en place. Appuyez doucement dessus pour l'engager. 5 Une fois le processeur installé dans son support, fermez le capot. 6 Faites pivoter le levier de dégagement du support en position de fermeture et enclenchezle pour sécuriser le processeur. AVIS : Si vous n'installez pas un kit de mise à niveau du processeur fourni par Dell, réutilisez l'assemblage du dissipateur de chaleur d'origine lorsque vous remplacez le processeur. Si vous avez installé un kit de remplacement du processeur fourni par Dell, renvoyez l'assemblage du dissipateur de chaleur d'origine et le processeur à Dell dans l'emballage du kit de remplacement. indicateur de broche 1 du processeur levier de dégagement processeur support du processeur indicateur de broche 1 du support104 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 7 Installez le dissipateur de chaleur : a Faites glisser une extrémité du dissipateur de chaleur sous la languette de retenue. b Tirez sur l'autre languette et abaissez le dissipateur jusqu'à son enclenchement dans la base. AVIS : Assurez-vous que le dissipateur de chaleur est correctement installé et sécurisé. 8 Réinstallez les pinces de retenue du module. 9 Abaissez le carénage de ventilation sur le dissipateur de chaleur. 10 Reconnectez le câble d'alimentation du ventilateur de refroidissement au connecteur REAR FAN1 de la carte système (reportez-vous à la section «Composants de la carte système» à la page 71). 11 Reconnectez le câble d'alimentation au connecteur 12V PWR de la carte système (reportez-vous à la section «Composants de la carte système» à la page 71). 12 Fermez le capot de l'ordinateur. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 13 Rebranchez l'ordinateur et ses périphériques à leurs prises électriques, puis allumez-les. Panneau avant PRÉCAUTION : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Retrait du panneau avant 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Déconnectez et retirez tous les lecteurs de disque (pour plus d'informations, reportezvous à la section «Lecteurs» à la page 84). 3 Libérez le panneau avant en appuyant sur chacun des sept languette de retenue du panneau avant.Retrait et installation de pièces 105 4 Fermez à moitié le capot de l'ordinateur et tirez sur le panneau avant hors de l'ordinateur. Remplacement du panneau avant Pour remplacer le panneau avant, effectuez la procédure de retrait à l'envers.106 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Porte des lecteurs PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. Retrait de la porte des lecteurs 1 Ouvrez la porte des lecteurs.Retrait et installation de pièces 107 2 Désenclenchez la charnière supérieure de la languette et tirez le dessus de la porte des lecteurs vers l'extérieur. 3 Soulevez la charnière inférieure de la languette hors de l'ordinateur. Remise en place de la porte des lecteurs Pour éviter d'endommager l'ordinateur, la porte des lecteurs est conçue pour se détacher lorsqu'elle est trop ouverte. Si la porte des lecteurs se détache de l'ordinateur sans démontage, effectuez la procédure de retrait à l'envers. Si la porte des lecteurs est trop ouverte, elle se démonte en plusieurs petites pièces au lieu de se séparer de l'ordinateur en une seule pièce. Si la porte des lecteurs se démonte : 1 Si nécessaire, rattachez les charnières de la porte à la languette de la porte. Assurez-vous que les languettes de la charnière sont séparées du support de la porte. charnière supérieure de la languette charnière inférieure de la languette108 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m 2 Réinstallez l'assemblage languette de porte/charnière de porte à la porte, en commençant par le partie inférieure de chaque charnière de porte. 3 Réinstallez la porte des lecteurs sur l'ordinateur, en commençant par la charnière inférieure du support. support de la porte languette de la charnière charnières de la porte (2) partie inférieure de la charnière de la porte porte assemblage support de la porte/charnière de la porteRetrait et installation de pièces 109 Pile Remplacement de la pile PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. AVIS : Pour éviter d'endommager les composants de l'ordinateur, déchargez votre corps de son électricité statique avant de manipuler les composants électroniques. Pour ce faire, touchez une surface métallique non peinte du châssis de l'ordinateur. Une pile bouton conserve les informations de configuration, de date et d'heure de l'ordinateur. Cette pile peut durer plusieurs années. Si vous devez réinitialiser à plusieurs reprises les informations de date et d'heure après avoir mis l'ordinateur sous tension, remplacez la pile. PRÉCAUTION : Une pile neuve peut exploser si elle est mal installée. Remplacez la pile uniquement par une pile de type identique ou équivalent à celui recommandé par le fabricant. Suivez les instructions du fabricant pour vous débarrasser des piles usagées. Pour remplacer la pile : 1 Enregistrez tous les écrans du programme de configuration du système (reportez-vous à la page 115) pour restaurer les paramètres corrects à l'étape 8. 2 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 3 Repérez le support de pile (reportez-vous à la page 71). AVIS : Si vous dégagez la pile de son support en utilisant un objet émoussé, faites attention de ne pas toucher la carte système avec cet objet. Assurez-vous que l’objet est inséré entre la pile et le support avant d’essayer de dégager la pile. Sinon, vous risquez d'endommager la carte système en arrachant le support ou en brisant des circuits de la carte système. 4 Retirez la pile en l'extrayant de son support avec les doigts ou avec un objet isolant émoussé comme, par exemple, un tournevis en plastique. 5 Insérez la nouvelle pile dans son support, borne «+» vers le haut et enclenchez-la. 6 Fermez le capot de l'ordinateur. support de la pile pile languette110 Retrait et installation de pièces w w w . d e l l . c o m | s u p p o r t . d e l l . c o m AVIS : Pour connecter un câble de réseau, branchez-le d'abord sur le périphérique réseau, puis sur l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. 8 Accédez au programme de configuration du système (reportez-vous à la page 115) et restaurez les paramètres enregistrés au cours de l'étape 1. 9 Jetez l'ancienne pile en vous conformant aux règles en vigueur. Consultez les instructions de mise au rebut de la pile dans votre Guide d’information sur le produit. Fermeture du capot de l'ordinateur 1 Assurez-vous que les câbles sont bien connectés et qu'ils ne gênent ou n'obstruent rien. 2 Assurez-vous qu'il ne reste aucun outil ou pièce détachée à l'intérieur de l'ordinateur. 3 Rabattez le capot. 4 Appuyez sur le capot pour le fermer. 5 Une fois le capot fermé, faites glisser le loquet vers la droite jusqu'à ce qu'il s'enclenche avec un déclic. 6 Si vous utilisez un verrou pour protéger votre ordinateur, installez-le. AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 7 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. anneau du cadenas loquet du capot fente du câble de sécuritéAnnexe 111 Annexe Caractéristiques Processeur Type de processeur Intel® Pentium® 4 avec technologie HT REMARQUE : Certains processeurs Pentium 4 ne prennent pas en charge la technologie Hyper-Threading. Cache de niveau 1 (L1) 16 Ko Cache de niveau 2 (L2) SRAM 1 Mo à écriture différée, associative à huit voies, à transmission par rafales en pipeline Mémoire Type SDRAM DDR2 400 ou 533 MHz sans tampon Connecteurs de mémoire 4 Capacités de mémoire 128, 256, 512 ou 1 Go non ECC Mémoire minimale 256 Mo Mémoire maximale 4 Go REMARQUE : Reportez-vous à la section «Adressage de la mémoire avec des configurations 4 Go» à la page 73 pour vérifier la quantité de mémoire disponible sur le système d'exploitation. Adresse BIOS F0000h Informations sur l'ordinateur Jeu de puces Intel 925X Express Canaux DMA Huit Niveaux d'interruption 24 Puce du BIOS (NVRAM) 4 Mbits NIC Interface réseau intégrée permettant une communication 10/100/1000. Horloge système Débit de données 800 MHz112 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Vidéo Type PCI Express Bus d'extension Type de bus PCI 2.3 PCI Express x1 et x16 Vitesse du bus PCI : 33 MHz PCI Express : Vitesse bidirectionnelle logement x1 - 500 Mo/s Vitesse bidirectionnelle logement x16 - 8 Go/s PCI Connecteur Quatre Taille du connecteur 120 broches Largeur des données du connecteur (maximale) 32 bits PCI Express Connecteur Un x1 Taille du connecteur 36 broches Largeur des données du connecteur (maximale) 1 voie PCI Express PCI Express Connecteur Un x16 Taille du connecteur 164 broches Largeur des données du connecteur (maximale) 16 voies PCI Express Lecteurs Accessible de l'extérieur : Deux baies de lecteur de 3,5 pouces Deux baies de lecteur de 5,25 poucesAnnexe 113 Périphériques disponibles Lecteur série ATA, lecteur de disquette, périphériques de mémoire, lecteur de CD, lecteur de CD-RW, lecteur de DVD, lecteur de DVDRW et lecteur composite DVD et CD-RW Accessible de l'intérieur : Deux baies pour disques durs de 2,54 cm (1 pouce) de haut Connecteurs Connecteurs externes : Série Connecteur à 9 broches ; compatible 16550C Parallèle Connecteur à 25 trous (bidirectionnel) IEEE 1394 Connecteur série à 6 broches du panneau avant Vidéo Connecteur à 15 trous Carte réseau Connecteur RJ45 Ports PS/2 (clavier et souris) Deux mini-DIN à 6 broches USB Deux connecteurs en face avant et six connecteurs sur le panneau arrière compatibles USB 2.0 Audio Cinq connecteurs pour la ligne d'entrée, la ligne de sortie, le microphone, le son surround et le canal central/effets de basse fréquence (LFE) ; deux connecteurs frontaux pour les écouteurs et les microphones Connecteurs sur la carte système : Lecteur IDE principal Connecteur à 40 broches sur le bus local PCI ATA série Quatre connecteurs à 7 broches Lecteur de disquette Connecteur à 34 broches Ventilateur Connecteur à 5 broches PCI 2.3 Quatre connecteurs à 120 broches PCI Express x1 Connecteur à 36 broches PCI Express x16 Connecteur à 164 broches Téléphonie (TAPI) Connecteur à 4 broches Commandes et voyants Bouton d'alimentation Bouton de commande Lecteurs (Suite)114 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Voyant d'alimentation Voyant vert — Clignotant vert en mode Veille ; vert continu si le système est allumé. Voyant orange — Clignotant orange indiquant un problème concernant un périphérique installé ; orange continu indiquant un problème d'alimentation interne (reportez-vous à la section «Problèmes d'alimentation» à la page 43). Voyant d'accès à l'unité de disque dur Vert Voyant d'intégrité de liaison (sur la carte réseau intégrée) Vert clair — Bonne connexion entre un réseau 10 Mbps et l'ordinateur. Orange clair — Bonne connexion entre un réseau 100 Mbps et l'ordinateur. Jaune clair — Bonne connexion pour une opération de 1 Go (ou 1000 Mbps). Éteint — L'ordinateur ne détecte pas de connexion physique au réseau. Voyant d'activité (sur la carte réseau intégrée) Voyant jaune clignotant Voyants de diagnostic Quatre voyants sur le panneau arrière (Reportez-vous à la section «Voyants de diagnostic» à la page 49.) Voyant d'alimentation de veille AUX_PWR sur la carte système Rétroéclairage du boîtier Options des couleurs : éteinte (pas de lumière), rubis, émeraude, saphir (par défaut), ambre, améthyste, topaze, diamant (Reportezvous à la section «Changement de la couleur du rétroéclairage» à la page 13.) Alimentation électrique Bloc d'alimentation en CC (courant continu) : Consommation en watts 460 W Dissipation de chaleur 931.2 BTU/hr Tension (Pour obtenir des informations importantes sur les paramètres de tension, lisez les consignes de sécurité du Guide d’information sur le produit) Bloc d'alimentation à tension fixe — 110 V à 50/60 Hz Bloc d'alimentation à sélection manuelle et à détection automatique — de 90 à 135 V à 50/60 Hz ; de 180 à 265 V à 50/60 Hz ; 100 V à 50/60 Hz pour les ordinateurs japonais Batterie de secours : Pile bouton 3 V CR2032 au lithium Caractéristiques physiques Hauteur 49,1 cm (19,3 pouces) Commandes et voyants (Suite)Annexe 115 Configuration du système Présentation Utilisez le programme de configuration du système comme suit : • Pour modifier les informations de configuration du système après l'ajout, la modification ou le retrait de tout matériel de votre ordinateur • Pour définir ou modifier une option sélectionnable par l'utilisateur telle que le mot de passe utilisateur • Pour connaître la quantité de mémoire disponible ou définir le type de disque dur à installer Avant d'utiliser le programme de configuration du système, il est recommandé de noter les informations affichées dans les écrans du programme de configuration, pour s'y référer par la suite. Largeur 22,2 cm (8,7 pouces) Profondeur 48,8 cm (19,2 pouces) Poids 19 kg (42 livres) Caractéristiques environnementales Température : Fonctionnement 10° à 35° C (50° à 95° F) REMARQUE : À 35° C (95° F), l'altitude maximale d'exploitation est de 914 m (3000 pieds). Stockage –40° à 65° C (–40° à 149° F) Humidité relative 20 % à 80 % (sans condensation) Vibrations maximales : Fonctionnement 0,25 G de 3 à 200 Hz à 0,5 octave/min Stockage 0,5 G de 3 à 200 Hz à 1 octave/min Chocs maximaux : Fonctionnement Impulsion semi-sinusoïdale (partie inférieure) avec un changement de vitesse de 50,8 cm/sec (20 pouces/sec) Stockage Onde carrée moyenne de 27 G avec un changement de vitesse de 508 cm/sec (200 pouces/sec) Altitude : Fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds) Stockage –15,2 à 10 668 m (–50 à 35 000 pieds) Caractéristiques physiques116 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m AVIS : Si vous n'êtes pas un expert en informatique, ne modifiez pas les paramètres de ce programme. Certaines modifications peuvent altérer le fonctionnement de votre ordinateur. Accès au programme de configuration du système 1 Mettez votre ordinateur sous tension (ou redémarrez-le). 2 Lorsque le logo bleu DELL™ apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que vous voyiez le bureau de Microsoft® Windows® . Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. Écrans du programme de configuration du système L'écran du programme de configuration du système affiche les informations de configuration en vigueur ou des informations modifiables concernant votre ordinateur. Les informations sur l'écran sont réparties en trois groupes : la liste des options, le champ des options activées et les fonctions des touches. Liste des options — Ce champ apparaît à gauche dans la fenêtre du programme de configuration du système. Il s'agit d'une liste déroulante qui contient les fonctions qui définissent la configuration de votre ordinateur, y compris le matériel installé et les fonctions d'économie d'énergie et de sécurité. Faites défiler la liste vers le haut ou le bas à l'aide des touches flèche haut et flèche bas. Lorsqu'une option est en surbrillance, le Champ Option affiche davantage d'informations sur cette option ainsi que les paramètres actuels et disponibles de cette option. Champ Option — Ce champ contient des informations sur chaque option. Vos paramètres actuels s'affichent dans ce champ et vous pouvez les modifier à partir de ce champ. Utilisez les touches fléchées gauche et droite pour mettre en surbrillance une option. Appuyez sur pour rendre cette sélection active. Fonctions des touches — Ce champ apparaît sous le Champ Option et répertorie les touches et leurs fonctions dans le programme de configuration du système.Annexe 117 Options de configuration du système REMARQUE : En fonction de votre ordinateur et des périphériques installés, les éléments répertoriés dans cette section peuvent ne pas s'afficher ou ne pas s'afficher tels qu'ils sont répertoriés. Système Infos système Répertorie les informations système, telles que le nom de l'ordinateur, le numéro de version et la date du BIOS, les étiquettes système et d'autres informations spécifiques au système. Infos UC Indiquent si le processeur prend en charge la technologie HyperThreading et répertorient la vitesse de bus du processeur, l'ID du processeur, la vitesse d'horloge et la mémoire cache L2. Infos mémoire Indique la quantité de mémoire installée, sa vitesse, le mode de canal (double ou simple) et le type de mémoire installé. Date/heure Affiche les paramètres de date et heure actuels. Séquence d'amorçage L'ordinateur essaie de redémarrer à partir de la séquence de périphériques indiquée dans cette liste. REMARQUE : Si vous insérez un périphérique d'amorçage et vous redémarrez l'ordinateur, cette option apparaît dans le menu du programme de configuration du système. Pour démarrer à partir d'un périphérique de mémoire USB, sélectionnez le périphérique USB et déplacez-le afin de le mettre en première position dans la liste. Unités Lecteur de disquette Identifie et définit l'état du lecteur de disquette connecté au connecteur étiqueté FLOPPY sur la carte système : Éteint, USB, Interne ou Lecture seule. Lecteurs 0 à 5 Identifie les lecteurs connectés aux connecteurs étiquetés SATA ou PRI IDE sur la carte système et répertorie la capacité des disques durs. Contrôleur de lecteur Identifie et définit les paramètres du contrôleur SATA pour RAID. Vous pouvez paramétrer le contrôleur SATA sur Détection auto/AHCI RAID, Détection auto/ATA RAID ou RAID activé. Périphériques intégrés Contrôleur NIC Vous pouvez paramétrer le NIC sur Activé (valeur par défaut), Désactivé ou Activé avec PXE. Lorsque le paramètre Activé avec PXE est actif (disponible uniquement pour les processus d'amorçage suivants), l'utilisateur est invité à appuyer sur . Cette combinaison de touches affiche un menu qui vous permet de sélectionner une méthode d'amorçage à partir d'un serveur de réseau. Si aucune procédure d'amorçage n'est disponible à partir du serveur de réseau, l'ordinateur essaie de démarrer à partir du périphérique suivant dans la liste de séquence d'amorçage. Contrôleur audio Active ou désactive le contrôleur audio intégré.118 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m USB Paramétré sur Activé (valeur par défaut) de sorte que les périphériques USB seront détectés et pris en charge par le système d'exploitation. Port souris Active ou désactive le contrôleur de souris intégré compatible PS/2. Mode Port LPT Identifie et définit les paramètres du port parallèle. Vous pouvez paramétrer le port parallèle sur Désactivé, AT, PS/2, EPP ou ECP. Adresse Port LPT Identifie l'adresse du port parallèle. DMA port LPT Identifie et définit les paramètres DMA du port parallèle. Vous pouvez définir les paramètres DMA du port parallèle sur Désactivé, DMA1 ou DMA3. Port série n°1 Identifie et définit les paramètres du port série. La valeur Auto, paramètre par défaut, permet d'attribuer automatiquement une désignation particulière à un connecteur (COM1 ou COM3). Vidéo Vidéo principale Ce paramètre définit le contrôleur vidéo principal lorsque deux contrôleurs vidéo sont présents sur l'ordinateur. Performances HyperThreading Si le processeur de votre ordinateur prend en charge la technologie Hyper-Threading, cette option apparaît dans la liste des options. Performances • Contourner — L'ordinateur n'effectue aucun test ni aucune modification de la configuration acoustique actuelle. • Silence (valeur par défaut) — Le disque dur fonctionne le plus silencieusement possible. • Recommandé — Le disque dur fonctionne au niveau recommandé par le fabricant. • Performances — Le disque dur fonctionne à sa vitesse maximale. REMARQUE : L'activation du mode Performances peut accroître le niveau sonore du disque dur sans pour autant affecter ses performances. REMARQUE : La modification de la configuration acoustique n'altère pas l'image du disque dur. Sécurité Cette section affiche les options de sécurité du système disponibles. Mot de passe administrateur Cette option limite l'accès au programme de configuration du système de l'ordinateur de la même façon que l'accès au système peut être limité à l'aide de l'option Mot de passe système. Mot de passe système Affiche l'état actuel de la fonction de sécurité par mot de passe du système et permet d'affecter et de vérifier un nouveau mot de passe système. État du mot de passe Cette option verrouille le champ Mot de passe système avec le mot de passe de configuration. Lorsque ce champ est verrouillé, vous ne pouvez plus désactiver la sécurité par mot de passe en appuyant sur au démarrage de l'ordinateur.Annexe 119 Gestion de l'alimentation Récupération de l'alimentation en CA Détermine ce qui se passe lorsque l'ordinateur est à nouveau alimenté en CA. Mise en route automatique Met automatiquement l'ordinateur sous tension. Les choix possibles sont tous les jours ou tous les lundis à vendredis. Le paramètre par défaut est Désactivé. Cette fonction ne marche pas si vous éteignez votre ordinateur en utilisant une multiprise ou un parasurtenseur. Durée de mise sous tension auto Définit la durée nécessaire à la mise sous tension automatique de l'ordinateur. L'heure est sauvegardée au format de 24 heures (heures:minutes). Modifiez l'heure de démarrage en appuyant sur la touche flèche droite ou flèche gauche pour augmenter ou diminuer le chiffre, ou en tapant les chiffres dans les champs de date et d'heure. Cette fonction ne marche pas si vous éteignez votre ordinateur en utilisant une multiprise ou un parasurtenseur. Mode Faible consommation Lorsque l'option Mode Faible consommation est sélectionnée, les événements de réveil distants ne peuvent plus réactiver l'ordinateur à partir du mode Mise en veille prolongée ou Désactivé. Réveil à distance Cette option permet de réactiver l'ordinateur lorsqu'un NIC ou un modem avec réveil à distance reçoit un signal de réveil. Le paramètre par défaut est Activé. L'option Activé avec démarrage à partir d'un NIC permet à l'ordinateur d'essayer de démarrer à partir d'un réseau au lieu d'une séquence d'amorçage. REMARQUE : Normalement, le système peut être réactivé à distance lorsqu'il est en mode Inactif, en mode Mise en veille prolongée ou lorsqu'il est éteint. Lorsque Mode Faible consommation (dans le menu Gestion de l'alimentation) est activé, l'ordinateur ne peut être réactivé à distance que lorsqu'il est en mode Inactif. Mode Inactif Les options possibles sont S1, un état inactif lequel l'ordinateur tourne en mode faible consommation, et S3, un état de mise en veille pendant lequel l'alimentation est réduite ou coupée pour la plupart des composants mais pendant lequel la mémoire du système reste active. Maintenance Valeurs par défaut CMOS Ce paramètre restaure les paramètres par défaut usine de l'ordinateur. Journal des événements Affiche le journal des événements système. Mise à jour du BIOS Une fois la nouvelle version du BIOS téléchargée, utilisez cette option pour identifier et définir l'emplacement du fichier de mise à jour du BIOS. Les options possibles sont Disquette ou Disque.120 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Séquence d'amorçage Cette fonction permet de modifier la séquence d'amorçage des périphériques. Paramètres de l'option • Lecteur de disquette — L'ordinateur essaie de démarrer à partir du lecteur de disquette. Si le lecteur de disquette n'est pas amorçable, si aucune disquette ne se trouve dans le lecteur ou si aucun lecteur de disquette n'a été installé dans l'ordinateur, celui-ci génère un message d'erreur. • Disque dur — L'ordinateur essaie de démarrer à partir du disque dur principal. Si aucun système d'exploitation ne se trouve sur le disque dur, l'ordinateur génère un message d'erreur. • Lecteur de CD — L'ordinateur tente de démarrer à partir du lecteur de CD. Si le lecteur ne contient aucun CD ou si le CD ne contient aucun système d'exploitation, l'ordinateur génère un message d'erreur. • Périphérique Flash USB — Insérez le périphérique de mémoire dans un port USB et redémarrez l'ordinateur. Lorsque la mention F12 = Menu d'amorçage s'affiche dans le coin supérieur droit de l'écran, appuyez sur . Le BIOS détecte le périphérique et ajoute l'option Flash USB au menu d'amorçage. REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être amorçable. Consultez la documentation du périphérique pour vérifier s'il est amorçable ou non. Comportement du POST Démarrage rapide Si cette option est paramétrée sur Activé (valeur par défaut), votre ordinateur démarre plus rapidement car il saute certaines configurations et certains tests. Touche de verrouillage numérique Cette option concerne le groupe de touches le plus à droite sur votre clavier. Lorsqu'elle est paramétrée sur Activé (valeur par défaut), cette option active les fonctions numériques et mathématiques figurant en haut de chaque touche. Lorsqu'elle est paramétrée sur Désactivé, cette option active les fonctions de contrôle du curseur figurant en bas de chaque touche. Installation du système d'exploitation Ce paramètre permet de paramétrer Mode Installation du système d'exploitation sur Activé ou Désactivé (valeur par défaut). Touches de raccourci POST Cette option permet de spécifier les touches de fonctions à afficher à l'écran lorsque l'ordinateur démarre. Erreurs clavier Cette option active ou désactive l'émission de rapports d'erreurs concernant le clavier lorsque l'ordinateur démarre.Annexe 121 Modification de la séquence d'amorçage pour l'amorçage actuel Vous pouvez utiliser cette fonction pour, par exemple, faire démarrer l'ordinateur à partir du lecteur de CD afin de pouvoir exécuter Dell Diagnostics qui se trouve sur le CD Dell Dimension ResourceCD et le faire démarrer à partir du disque dur une fois les tests de diagnostic terminés. Vous pouvez également utiliser cette fonction pour redémarrer votre ordinateur à partir d'un périphérique USB, tel qu'un lecteur de disquette, une clé de mémoire ou un lecteur de CD-RW. REMARQUE : Si vous démarrez à partir d'un lecteur de disquette USB, vous devez d'abord paramétrer le lecteur de disquette sur Éteint dans le programme de configuration du système (reportez-vous à la page 115). 1 Si vous démarrez à partir d'un périphérique USB, connectez le périphérique USB à un connecteur USB (reportez-vous à la page 71). 2 Mettez votre ordinateur sous tension (ou redémarrez-le). 3 Lorsque F2 = Configuration, F12 = Menu d'amorçage s'affiche dans le coin supérieur droit de l'écran, appuyez sur . Si vous attendez trop longtemps et que le logo du système d'exploitation apparaît, patientez jusqu'à ce que le bureau de Microsoft Windows s'affiche. Éteignez alors l'ordinateur (reportez-vous à la section page 63) et faites une nouvelle tentative. Le menu Périphérique d'amorçage s'affiche, répertoriant tous les périphériques d'amorçage disponibles. Un numéro est associé à chaque périphérique. 4 Au bas du menu, entrez le numéro du périphérique à utiliser pour l'amorçage actuel uniquement. Par exemple, si vous démarrez à partir d'une clé de mémoire USB, mettez en surbrillance Périphérique Flash USB et appuyez sur . REMARQUE : Pour démarrer sur un périphérique USB, celui-ci doit être amorçable. Consultez la documentation du périphérique pour vérifier s'il est amorçable ou non. Modification de la séquence d'amorçage pour les prochains amorçages 1 Accédez au programme de configuration du système (reportez-vous à la page 116). 2 Utilisez les touches fléchées pour mettre en surbrillance l'option de menu Séquence d'amorçage et appuyez sur pour accéder au menu. REMARQUE : Notez par écrit la séquence de démarrage utilisée au cas où vous auriez besoin de la restaurer. 3 Appuyez sur les touches flèche haut et flèche bas pour faire défiler la liste de périphériques. 4 Appuyez sur la barre d'espacement pour activer ou désactiver un périphérique (les périphériques activés sont cochés). 5 Appuyez sur le signe plus (+) ou moins (–) pour déplacer un périphérique sélectionné vers le haut ou vers le bas de la liste.122 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Effacement des mots de passe oubliés PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Localisez le cavalier de mot de passe à 3 broches (PSWD) sur la carte système (reportezvous à la page 71) et reliez la fiche de cavalier aux broches 2 et 3 pour effacer le mot de passe. REMARQUE : Lorsque vous recevez votre ordinateur, la fiche de cavalier est reliée aux broches 1 et 2. 3 Fermez le capot de l'ordinateur. 4 Rebranchez l'ordinateur et le moniteur à leurs prises électriques, puis allumez-les. 5 Lorsque le bureau Microsoft® Windows® apparaît, arrêtez l'ordinateur (reportez-vous à la page 63). 6 Éteignez le moniteur et débranchez-le de la prise secteur. 7 Déconnectez le câble d'alimentation de l'ordinateur de la prise secteur, puis appuyez sur le bouton d'alimentation pour mettre la carte système à la terre. 8 Ouvrez le capot de l'ordinateur (reportez-vous à la page 69). 9 Localisez le cavalier de mot de passe à 3 broches sur la carte système (reportez-vous à la page 71) et reliez le cavalier aux broches 1 et 2 pour réactiver la fonction Mot de passe. 10 Remettez le capot de l'ordinateur en place (reportez-vous à la page 110). AVIS : Pour connecter le câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 11 Rebranchez l'ordinateur et ses périphériques à leurs prises électriques, puis allumez-les. CLR CMOS (page 123) PASSAnnexe 123 Effacement des paramètres CMOS PRÉCAUTION : Avant de commencer toute procédure de cette section, lisez les consignes de sécurité du Guide d’information sur le produit. 1 Suivez les procédures indiquées dans la section «Avant de commencer» à la page 63. 2 Réinitialisez les paramètres CMOS actuels : a Localisez le cavalier CMOS à 3 broches (CLR CMOS) sur la carte système (reportezvous à la page 71). b Retirez la fiche de cavalier des broches 2 et 3. c Placez la fiche de cavalier sur les broches 1 et 2, puis patientez environ 5 secondes. d Remettez la fiche de cavalier sur les broches 2 et 3. 3 Fermez le capot de l'ordinateur (reportez-vous à la page 110). AVIS : Pour connecter un câble de réseau, branchez-le d'abord à la prise réseau murale, puis à l'ordinateur. 4 Rebranchez l'ordinateur et ses périphériques à leurs prises secteur, puis allumez-les. Politique de support technique de Dell (ÉtatsUnis uniquement) Le support technique fourni par les techniciens de Dell nécessite la coopération et la participation du client dans le processus de dépannage et permet de restaurer le système d'exploitation, les logiciels et les pilotes matériels à leur état d'origine, c'est-à-dire, à la configuration par défaut fournie par Dell ; il permet en outre de vérifier le fonctionnement approprié de l'ordinateur et du matériel installé par Dell. En plus du support technique par nos techniciens, vous disposez d'une aide en ligne à l'adresse support.dell.com. Des options payantes de support technique complémentaire sont également disponibles. Dell offre un support technique limité pour l'ordinateur et tous les logiciels et périphériques 1 installés par Dell. Le support technique pour les logiciels et les périphériques tiers est assuré par le fabricant lui-même, y compris le support pour tout logiciel ou périphérique acheté et/ou installé par le biais de Dell Software & Peripherals, Readyware et Custom Factory Integration 2 . 1 Les services de réparation sont fournis selon les termes et les conditions stipulés par votre garantie limitée et par tout contrat de service de support optionnel acheté avec l'ordinateur. 2 Tous les composants Dell standard inclus dans un projet d'intégration personnalisée en usine (Custom Factory Integration - CFI) sont couverts par la garantie limitée standard de Dell applicable à votre ordinateur. Toutefois, Dell propose un programme de remplacement des pièces pour couvrir tous les composants non standard ou de sociétés tierces intégrés via CFI pendant la durée du contrat de service de l’ordinateur. Définition des logiciels et périphériques installés par Dell Les logiciels installés par Dell englobent le système d'exploitation et certains logiciels installés sur l'ordinateur pendant le processus de fabrication (Microsoft® Office, Norton Antivirus, etc.).124 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Les périphériques installés par Dell incluent les cartes d'extension, la baie modulaire de marque Dell ou les accessoires de carte PC. Sont inclus également les produits de marque Dell suivants : moniteurs, claviers, souris, haut-parleurs, microphones pour modems à fonction téléphonique, stations d'accueil et réplicateurs de port, produits réseau et le câblage associé. Définition des logiciels et périphériques de sociétés tierces Les logiciels et périphériques tiers incluent tout périphérique, accessoire ou logiciel vendu par Dell mais qui ne porte pas la marque Dell (imprimantes, scanners et appareils photo, jeux, etc.). Le support technique pour tout logiciel ou périphérique tiers est fourni par le fabricant du produit en question. Contacter Dell Vous pouvez contacter Dell par des moyens électroniques via les sites Web suivants : • www.dell.com • support.dell.com (support technique) • premiersupport.dell.com (support technique pour les établissements d'enseignement et gouvernementaux, le domaine de la santé et les grands comptes comprenant les clients Premier, Platinum et Gold) Pour les adresses Internet de votre pays, recherchez la section appropriée du pays dans le tableau ci-dessous. REMARQUE : Les numéros verts sont valables dans le pays pour lequel ils sont renseignés. Si vous devez contacter Dell, utilisez les adresses électroniques, les numéros de téléphone et les indicatifs fournis dans le tableau ci-dessous. Si vous avez besoin d'assistance pour connaître les indicatifs à utiliser, contactez un opérateur local ou international. Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts Afrique du Sud (Johannesburg) Indicatif international : 09/091 Indicatif national : 27 Indicatif urbain : 11 Site Web : support.euro.dell.com Courriel : dell_za_support@dell.com Support technique 011 709 7710 Service clientèle 011 709 7707 Ventes 011 709 7700 Télécopieur 011 706 0495 Standard 011 709 7700Annexe 125 Allemagne (Langen) Indicatif international : 00 Indicatif national : 49 Indicatif urbain : 6103 Site Web : support.euro.dell.com Courriel : tech_support_central_europe@dell.com Support technique 06103 766-7200 Service clientèle pour le grand public et les PME 0180-5-224400 Service clientèle segment International 06103 766-9570 Service clientèle comptes privilégiés 06103 766-9420 Service clientèle grands comptes 06103 766-9560 Service clientèle comptes publics 06103 766-9555 Standard 06103 766-7000 Amérique Latine Support technique clients (Austin, Texas, ÉtatsUnis) 512 728-4093 Service clientèle (Austin, Texas, États-Unis) 512 728-3619 Télécopieur (Support technique et Service clientèle) (Austin, Texas, États-Unis) 512 728-3883 Ventes (Austin, Texas, États-Unis) 512 728-4397 Télécopieur pour les ventes (Austin, Texas, ÉtatsUnis) 512 728-4600 ou 512 728-3772 Anguilla Support général numéro vert : 800-335-0031 Antigua-et-Barbuda Support général 1-800-805-5924 Antilles Néerlandaises Support général 001-800-882-1519 Argentine (Buenos Aires) Indicatif international : 00 Indicatif national : 54 Indicatif urbain : 11 Site Web : www.dell.com.ar Support technique et Service clientèle numéro vert : 0-800-444-0733 Ventes 0-810-444-3355 Télécopieur pour Support technique 11 4515 7139 Télécopieur pour Service clientèle 11 4515 7138 Aruba Support général numéro vert : 800-1578 Australie (Sydney) Indicatif international : 0011 Indicatif national : 61 Indicatif urbain : 2 Courriel (Australie) : au_tech_support@dell.com Courriel (Nouvelle-Zélande) : nz_tech_support@dell.com Grand public et PME 1-300-65-55-33 Gouvernement et entreprises numéro vert : 1-800-633-559 Division des comptes privilégiés numéro vert : 1-800-060-889 Service clientèle numéro vert : 1-800-819-339 Ventes aux grandes entreprises numéro vert : 1-800-808-385 Ventes aux particuliers numéro vert : 1-800-808-312 Télécopieur numéro vert : 1-800-818-341 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts126 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Autriche (Vienne) Indicatif international : 900 Indicatif national : 43 Indicatif urbain : 1 Site Web : support.euro.dell.com Courriel : tech_support_central_europe@dell.com Ventes aux grand public et PME 0820 240 530 00 Télécopieur pour le grand public et les PME 0820 240 530 49 Service clientèle pour le grand public et les PME 0820 240 530 14 Service clientèle Comptes privilégiés/Entreprises 0820 240 530 16 Support technique pour le grand public et les PME 0820 240 530 14 Support technique Comptes privilégiés/Entreprises 0660 8779 Standard 0820 240 530 00 Bahamas Support général numéro vert : 1-866-278-6818 Belgique (Bruxelles) Indicatif international : 00 Indicatif national : 32 Indicatif urbain : 2 Site Web : support.euro.dell.com Courriel : tech_be@dell.com Courriel pour les clients francophones : support.euro.dell.com/be/fr/emaildell/ Support technique 02 481 92 88 Service clientèle 02 481 91 19 Ventes aux grandes entreprises 02 481 91 00 Télécopieur 02 481 92 99 Standard 02 481 91 00 Bermudes Support général 1-800-342-0671 Bolivie Support général numéro vert : 800-10-0238 Brésil Indicatif international : 00 Indicatif national : 55 Indicatif urbain : 51 Site Web : www.dell.com/br Service clientèle, Support technique 0800 90 3355 Télécopieur pour Support technique 51 481 5470 Télécopieur pour Service clientèle 51 481 5480 Ventes 0800 90 3390 Brunei Indicatif national : 673 Support technique clients (Penang, Malaisie) 604 633 4966 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers (Penang, Malaisie) 604 633 4955 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 127 Canada (North York, Ontario) Indicatif international : 011 État des commandes en ligne : www.dell.ca/ostatus AutoTech (Support technique automatisé) numéro vert : 1-800-247-9362 TechFax numéro vert : 1-800-950-1329 Service clientèle (grand public et PME) numéro vert : 1-800-847-4096 Service clientèle (grands comptes et gouvernement) numéro vert : 1-800-326-9463 Support technique (grand public et PME) numéro vert : 1-800-847-4096 Support technique (grands comptes et gouvernement) numéro vert : 1-800-387-5757 Ventes au grand public et aux PME numéro vert : 1-800-387-52 Ventes (grands comptes et gouvernement) numéro vert : 1-800-387-5755 Vente de pièces et Vente de service étendu 1866 440 3355 Chili (Santiago) Indicatif national : 56 Indicatif urbain : 2 Ventes, Service clientèle, Support technique numéro vert : 1230-020-4823 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts128 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Chine (Xiamen) Indicatif national : 86 Indicatif urbain : 592 Site Web pour Support technique : support.dell.com.cn Adresse électronique du Support technique : cn_support@dell.com Télécopieur pour Support technique 818 1350 Support technique (Dimension™ et Inspiron™) numéro vert : 800 858 2969 Support technique (OptiPlex™, Latitude™ et Dell Precision™) numéro vert : 800858 0950 Support technique (serveurs et stockage) numéro vert : 800858 0960 Support technique (projecteurs, PDA, imprimantes, commutateurs, routeurs, etc.) numéro vert : 800 858 2920 Commentaires clients numéro vert : 800 858 2060 Grand public et PME numéro vert : 800 858 2222 Division des comptes privilégiés numéro vert : 800 858 2557 Comptes grandes entreprises - GCP numéro vert : 800 858 2055 Comptes clés des grandes entreprises numéro vert : 800 858 2628 Comptes grandes entreprises - Nord numéro vert : 800 858 2999 Comptes grandes entreprises Administration et enseignement Nord numéro vert : 800 858 2955 Comptes grandes entreprises - Est numéro vert : 800 858 2020 Comptes grandes entreprises Administration et enseignement Est numéro vert : 800 858 2669 Queue Team (file d'attente) Comptes grandes entreprises numéro vert : 800 858 2222 Comptes grandes entreprises - Sud numéro vert : 800 858 2355 Comptes grandes entreprises - Ouest numéro vert : 800 858 2811 Comptes grandes entreprises Pièces détachées numéro vert : 800 858 2621 Colombie Support général 980-9-15-3978 Corée (Séoul) Indicatif international : 001 Indicatif national : 82 Indicatif urbain : 2 Support technique numéro vert : 080-200-3800 Ventes numéro vert : 080-200-3600 Service clientèle (Séoul, Corée) numéro vert : 080-200-3800 Service clientèle (Penang, Malaisie) 604 633 4949 Télécopieur 2194-6202 Standard 2194-6000 Costa Rica Support général 0800-012-0435 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 129 Danemark (Copenhague) Indicatif international : 00 Indicatif national : 45 Site Web : support.euro.dell.com Support par courriel (ordinateurs portables) : den_nbk_support@dell.com Support par courriel (ordinateurs de bureau) : den_support@dell.com Support par courriel (serveurs) : Nordic_server_support@dell.com Support technique 7023 0182 Service clientèle (relations) 7023 0184 Service clientèle pour le grand public et les PME 3287 5505 Standard (relations) 3287 1200 Standard télécopieur (relations) 3287 1201 Standard (grand public et PME) 3287 5000 Télécopieur (grand public et PME) 3287 5001 Dominique Support général numéro vert : 1-866-278-6821 Équateur Support général numéro vert : 999-119 Espagne (Madrid) Indicatif international : 00 Indicatif national : 34 Indicatif urbain : 91 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/es/es/emaildell/ Grand public et PME Support technique 902 100 130 Service clientèle 902 118 540 Ventes 902 118 541 Standard 902 118 541 Télécopieur 902 118 539 Grandes entreprises Support technique 902 100 130 Service clientèle 902 118 546 Standard 91 722 92 00 Télécopieur 91 722 95 83 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts130 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m États-Unis (Austin, Texas) Indicatif international : 011 Indicatif national : 1 Service d'état des commandes automatisé numéro vert : 1-800-433-9014 AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362 Client (domicile et siège social) Support technique numéro vert : 1-800-624-9896 Service clientèle numéro vert : 1-800-624-9897 Support technique Dellnet™ numéro vert : 1-877-Dellnet (1-877-335-5638) Clients du programme d'achats par les employés (EPP) numéro vert : 1-800-695-8133 Site Web des services financiers : www.dellfinancialservices.com Services financiers (leasing/prêts) numéro vert : 1-877-577-3355 Services financiers (Comptes privilégiés Dell [DPA]) numéro vert : 1-800-283-2210 Secteur privé Service clientèle et Support technique numéro vert : 1-800-822-8965 Clients du programme d'achats par les employés (EPP) numéro vert : 1-800-695-8133 Support technique pour les imprimantes et les projecteurs numéro vert : 1-877-459-7298 Public (gouvernement, domaines Éducation et Santé) Service clientèle et Support technique numéro vert : 1-800-456-3355 Clients du programme d'achats par les employés (EPP) numéro vert : 1-800-234-1490 Ventes Dell numéro vert : 1-800-289-3355 ou numéro vert : 1-800-879- 3355 Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561 Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355 Ventes de pièces au détail numéro vert : 1-800-357-3355 Service étendu et ventes sous garantie numéro vert : 1-800-247-4618 Télécopieur numéro vert : 1-800-727-8320 Services Dell pour les sourds, les malentendants ou les personnes ayant des problèmes d'élocution numéro vert : 1-877- DELLTTY (1-877-335-5889) Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 131 Finlande (Helsinki) Indicatif international : 990 Indicatif national : 358 Indicatif urbain : 9 Site Web : support.euro.dell.com Courriel : fin_support@dell.com Support par courriel (serveurs) : Nordic_support@dell.com Support technique 09 253 313 60 Télécopieur pour Support technique 09 253 313 81 Suivi clientèle 09 253 313 38 Service clientèle pour le grand public et les PME 09 693 791 94 Télécopieur 09 253 313 99 Standard 09 253 313 00 France (Paris) (Montpellier) Indicatif international : 00 Indicatif national : 33 Indicatifs de la ville : (1)(4) Site Web : support.euro.dell.com Courriel : support.euro.dell.com/fr/fr/emaildell/ Grand public et PME Support technique 0825 387 270 Service clientèle 0825 823 833 Standard 0825 004 700 Standard (appels extérieurs à la France) 04 99 75 40 00 Ventes 0825 004 700 Télécopieur 0825 004 701 Fax (appels extérieurs à la France) 04 99 75 40 01 Grandes entreprises Support technique 0825 004 719 Service clientèle 0825 338 339 Standard 01 55 94 71 00 Ventes 01 55 94 71 00 Télécopieur 01 55 94 71 01 Grèce Indicatif international : 00 Indicatif national : 30 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/gr/en/emaildell/ Support technique 080044149518 Support technique Gold 08844140083 Standard 2108129800 Ventes 2108129800 Télécopieur 2108129812 Grenade Support général numéro vert : 1-866-540-3355 Guatemala Support général 1-800-999-0136 Guyane Support général numéro vert : 1-877-270-4609 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts132 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Hong Kong Indicatif international : 001 Indicatif national : 852 Site Web : support.ap.dell.com Courriel : ap_support@dell.com Support technique (Dimension™ et Inspiron™) 2969 3189 Support technique (OptiPlex™, Latitude™ et Dell Precision™) 2969 3191 Support technique (PowerApp™, PowerEdge™, PowerConnect™ et PowerVault™) 2969 3196 Support technique Gold Queue EEC 2969 3187 Protection des droits du client 3416 0910 Comptes des grandes entreprises 3416 0907 Programmes clients internationaux 3416 0908 Division des moyennes entreprises 3416 0912 Division du grand public et des PME 2969 3105 Îles Turks et Caicos Support général numéro vert : 1-866-540-3355 Îles Vierges Britanniques Support général numéro vert : 1-866-278-6820 Îles Vierges (États-Unis) Support général 1-877-673-3355 Inde Support technique 1600 33 8045 Ventes 1600 33 8044 Irlande (Cherrywood) Indicatif international : 16 Indicatif national : 353 Indicatif urbain : 1 Site Web : support.euro.dell.com Courriel : dell_direct_support@dell.com Support technique 1850 543 543 Support technique pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 908 0800 Service clientèle pour les particuliers 01 204 4014 Service clientèle pour les petites entreprises 01 204 4014 Service clientèle pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 906 0010 Service clientèle pour les grandes entreprises 1850 200 982 Service clientèle pour les grandes entreprises (interne au Royaume-Uni uniquement) 0870 907 4499 Ventes pour l'Irlande 01 204 4444 Ventes pour le Royaume-Uni (interne au Royaume-Uni uniquement) 0870 907 4000 Télécopieur/Télécopieur pour les ventes 01 204 0103 Standard 01 204 4444 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 133 Italie (Milan) Indicatif international : 00 Indicatif national : 39 Indicatif urbain : 02 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/it/it/emaildell/ Grand public et PME Support technique 02 577 826 90 Service clientèle 02 696 821 14 Télécopieur 02 696 821 13 Standard 02 696 821 12 Grandes entreprises Support technique 02 577 826 90 Service clientèle 02 577 825 55 Télécopieur 02 575 035 30 Standard 02 577 821 Jamaïque Support général (appel à partir de la Jamaïque uniquement) 1-800-682-3639 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts134 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Japon (Kawasaki) Indicatif international : 001 Indicatif national : 81 Indicatif urbain : 44 Site Web : support.jp.dell.com Support technique (serveurs) numéro vert : 0120-198-498 Support technique à l'extérieur du Japon (serveurs) 81-44-556-4162 Support technique (Dimension™ et Inspiron™) numéro vert : 0120-198-226 Support technique à l'extérieur du Japon (Dimension et Inspiron) 81-44-520-1435 Support technique (Dell Precision™, OptiPlex™ et Latitude™) numéro vert : 0120 -198 -433 Support technique à l'extérieur du Japon (Dell Precision, OptiPlex et Latitude) 81-44-556-3894 Support technique (Axim™) numéro vert : 0120-981-690 Support technique à l'extérieur du Japon (Axim) 81-44-556-3468 Service Faxbox 044-556-3490 Service de commandes automatisé 24 h sur 24 044-556-3801 Service clientèle 044-556-4240 Division Ventes aux grandes entreprises (jusqu'à 400 salariés) 044-556-1465 Division Ventes aux comptes privilégiés (plus de 400 salariés) 044-556-3433 Ventes aux comptes grandes entreprises (plus de 3500 salariés) 044-556-3430 Ventes secteur public (agences gouvernementales, établissements d'enseignement et institutions médicales) 044-556-1469 Segment international - Japon 044-556-3469 Utilisateur individuel 044-556-1760 Standard 044-556-4300 La Barbade Support général 1-800-534-3066 Les Îles Caïmans Support général 1-800-805-7541 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 135 Luxembourg Indicatif international : 00 Indicatif national : 352 Site Web : support.euro.dell.com Courriel : tech_be@dell.com Support technique (Bruxelles, Belgique) 3420808075 Ventes au grand public et aux PME (Bruxelles, Belgique) numéro vert : 080016884 Ventes aux grandes entreprises (Bruxelles, Belgique) 02 481 91 00 Service clientèle (Bruxelles, Belgique) 02 481 91 19 Télécopieur (Bruxelles, Belgique) 02 481 92 99 Standard (Bruxelles, Belgique) 02 481 91 00 Macao Indicatif national : 853 Support technique numéro vert : 0800 582 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 0800 581 Malaisie (Penang) Indicatif international : 00 Indicatif national : 60 Indicatif urbain : 4 Support technique (Dell Precision, OptiPlex et Latitude) numéro vert : 1 800 88 0193 Support technique (Dimension et Inspiron) numéro vert : 1 800 88 1306 Service clientèle 04 633 4949 Ventes aux particuliers numéro vert : 1 800 888 202 Ventes aux grandes entreprises numéro vert : 1 800 888 213 Mexique Indicatif international : 00 Indicatif national : 52 Support technique clients 001-877-384-8979 ou 001-877-269-3383 Ventes 50-81-8800 ou 01-800-888-3355 Service clientèle 001-877-384-8979 ou 001-877-269-3383 Principale 50-81-8800 ou 01-800-888-3355 Montserrat Support général numéro vert : 1-866-278-6822 Nicaragua Support général 001-800-220-1006 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts136 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Norvège (Lysaker) Indicatif international : 00 Indicatif national : 47 Site Web : support.euro.dell.com Support par courriel (ordinateurs portables) : nor_nbk_support@dell.com Support par courriel (ordinateurs de bureau) : nor_support@dell.com Support par courriel (serveurs) : nordic_server_support@dell.com Support technique 671 16882 Suivi clientèle 671 17514 Service clientèle pour le grand public et les PME 23162298 Standard 671 16800 Standard télécopieur 671 16865 Nouvelle-Zélande Indicatif international : 00 Indicatif national : 64 Courriel (Nouvelle-Zélande) : nz_tech_support@dell.com Courriel (Australie) : au_tech_support@dell.com Grand public et PME 0800 446 255 Gouvernement et entreprises 0800 444 617 Ventes 0800 441 567 Télécopieur 0800 441 566 Panama Support général 001-800-507-0962 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 137 Pays-Bas (Amsterdam) Indicatif international : 00 Indicatif national : 31 Indicatif urbain : 20 Site Web : support.euro.dell.com Courriel (Support technique) : (Entreprise) : nl_server_support@dell.com (Latitude) : nl_latitude_support@dell.com (Inspiron) : nl_inspiron_support@dell.com (Dimension) : nl_dimension_support@dell.com (OptiPlex) : nl_optiplex_support@dell.com (Dell Precision) : nl_workstation_support@dell.com Support technique 020 674 45 00 Télécopieur pour Support technique 020 674 47 66 Service clientèle pour le grand public et les PME 020 674 42 00 Suivi clientèle 020 674 4325 Ventes aux grand public et PME 020 674 55 00 Relations ventes 020 674 50 00 Télécopieur Ventes au grand public et aux PME 020 674 47 75 Télécopieur pour les relations ventes 020 674 47 50 Standard 020 674 50 00 Télécopieur du standard 020 674 47 50 Pays du Pacifique et du Sudest Asiatique Support technique clients, Service clientèle et Ventes (Penang, Malaisie) 604 633 4810 Pérou Support général 0800-50-669 Pologne (Varsovie) Indicatif international : 011 Indicatif national : 48 Indicatif urbain : 22 Site Web : support.euro.dell.com Courriel : pl_support_tech@dell.com Service clientèle (téléphone) 57 95 700 Service clientèle 57 95 999 Ventes 57 95 999 Service clientèle (télécopieur) 57 95 806 Réception (télécopieur) 57 95 998 Standard 57 95 999 Porto Rico Support général 1-800-805-7545 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts138 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Portugal Indicatif international : 00 Indicatif national : 351 Site Web : support.euro.dell.com Courriel : support.euro.dell.com/pt/en/emaildell/ Support technique 707200149 Service clientèle 800 300413 Ventes 800 300 410 ou 800 300 411 ou 800 300 412 ou 21 422 07 10 Télécopieur 21 424 01 12 République Dominicaine Support général 1-800-148-0530 République Tchèque (Prague) Indicatif international : 00 Indicatif national : 420 Indicatif urbain : 2 Site Web : support.euro.dell.com Courriel : czech_dell@dell.com Support technique 02 2186 27 27 Service clientèle 02 2186 27 11 Télécopieur 02 2186 27 14 TechFax 02 2186 27 28 Standard 02 2186 27 11 Royaume-Uni (Bracknell) Indicatif international : 00 Indicatif national : 44 Indicatif urbain : 1344 Site Web : support.euro.dell.com Site Web du Service clientèle : support.euro.dell.com/uk/en/ECare/Form/Home.asp Courriel : dell_direct_support@dell.com Support technique (Entreprises/Comptes privilégiés/Division Comptes privilégiés [plus de 1000 salariés]) 0870 908 0500 Support technique (direct/Division Comptes privilégiés et général) 0870 908 0800 Service clientèle Comptes internationaux 01344 373 186 Service clientèle pour le grand public et les PME 0870 906 0010 Service clientèle pour les grandes entreprises 01344 373 185 Service clientèle pour les comptes privilégiés (500–5000 employés) 0870 906 0010 Service clientèle Gouvernement central 01344 373 193 Service clientèle Gouvernement local et Enseignement 01344 373 199 Service clientèle (Santé) 01344 373 194 Ventes au grand public et aux PME 0870 907 4000 Ventes aux grandes entreprises/secteur public 01344 860 456 Télécopieur pour le grand public et les PME 0870 907 4006 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsAnnexe 139 Salvador Support général 01-899-753-0777 Singapour (Singapour) Indicatif international : 005 Indicatif national : 65 Support technique numéro vert : 800 6011 051 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 800 6011 054 Ventes aux grandes entreprises numéro vert : 800 6011 053 St Kitts-et-Nevis Support général numéro vert : 1-877-441-4731 St-Lucie Support général 1-800-882-1521 St-Vincent-et-les Grenadines Support général numéro vert : 1-877-270-4609 Suède (Upplands Vasby) Indicatif international : 00 Indicatif national : 46 Indicatif urbain : 8 Site Web : support.euro.dell.com Courriel : swe_support@dell.com Support par courriel pour Latitude et Inspiron : Swe-nbk_kats@dell.com Support par courriel pour OptiPlex : Swe_kats@dell.com Support par courriel pour les serveurs : Nordic_server_support@dell.com Support technique 08 590 05 199 Suivi clientèle 08 590 05 642 Service clientèle pour le grand public et les PME 08 587 70 527 Support du programme d'achats par les employés (EPP, Employee Purchase Program) 20 140 14 44 Support technique par télécopieur 08 590 05 594 Ventes 08 590 05 185 Suisse (Genève) Indicatif international : 00 Indicatif national : 41 Indicatif urbain : 22 Site Web : support.euro.dell.com Courriel : Tech_support_central_Europe@dell.com Courriel pour les clients francophones (grand public et PME, et entreprises) : support.euro.dell.com/ch/fr/emaildell/ Support technique (grand public et PME) 0844 811 411 Support technique (entreprises) 0844 822 844 Service clientèle (grand public et PME) 0848 802 202 Service clientèle (entreprises) 0848 821 721 Télécopieur 022 799 01 90 Standard 022 799 01 01 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros verts140 Annexe w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Taïwan Indicatif international : 002 Indicatif national : 886 Support technique (ordinateurs portables et de bureau) numéro vert : 00801 86 1011 Support technique (serveurs) numéro vert : 0080 60 1256 Ventes aux particuliers numéro vert : 0080 651 228 Ventes aux grandes entreprises numéro vert : 0080 651 227 Thaïlande Indicatif international : 001 Indicatif national : 66 Support technique numéro vert : 0880 060 07 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes numéro vert : 0880 060 09 Trinité/Tobago Support général 1-800-805-8035 Uruguay Support général numéro vert : 000-413-598- 2521 Venezuela Support général 8001-3605 Pays (Ville) Indicatifs d'accès international, national et urbain Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, numéros locaux et numéros vertsIndex 141 Index A affichage. Voir moniteur alimentation bouton, 65 connecteur, 68 problèmes, 43 amorçage à partir d'un périphérique USB, 121 Assistant Compatibilité des programmes, 39 Assistant Installation réseau, 28 Assistant Transfert de fichiers et de paramètres, 25 assistants Assistant Compatibilité des programmes, 39 Assistant Installation réseau, 28 Assistant Transfert de fichiers et de paramètres, 25 audio. Voir son B batterie problèmes, 33 BIOS, 115 bloc d'alimentation ventilateurs, 69 C capot fermeture, 110 loquet du capot, 67 ouverture, 69 caractéristiques alimentation électrique, 114 bus d'extension, 112 commandes et voyants, 113 connecteurs, 113 environnementales, 115 informations sur l'ordinateur, 111 lecteurs, 112 mémoire, 111 physiques, 114 processeur, 111 techniques, 111 vidéo, 112 carte mère. Voir carte système carte système, 71 cartes installation de cartes PCI, 76, 80 logements, 69, 75 logements PCI, 69 logements PCI Express, 69 PCI, 76 PCI Express, 79 retrait de cartes PCI, 78 retrait de cartes PCI Express, 83 types pris en charge, 75 cartes PCI installation, 76 retrait, 78 cartes PCI Express installation, 80 retrait, 83 CD copie, 26 ResourceCD, 9 Système d'exploitation, 12 Centre d'aide et de support, 12 clavier connecteur, 68 problèmes, 38 composants de la carte système, 71 configuration du système, 115 options, 117 connecteurs alimentation, 68 centre/LFE, 68 clavier, 68 DVI, 68 écouteur, 66 IEEE 1394, 66 ligne d'entrée, 68 ligne de sortie, 68 microphone, 68 modem, 68 parallèle, 68 réseau, 67142 Index 142 Index série, 68 son, 68 sortie Téléviseur, 68 souris, 68 surround, 68 USB, 66, 68 VGA, 68 vidéo, 68 connecteurs de son, 68 consignes de sécurité, 10 contrat de licence pour utilisateur final, 10 copie de CD et de DVD, 26 couleur changement, 13 D Dell contacter, 124 Dell Solution Center, 9 fichier d'aide de Dell Dimension, 11 politique de support, 123 site de support, 11 dépannage astuces, 33 Centre d'aide et de support, 12 Dell Diagnostics, 52 Dépanneur des conflits materials, 59 restauration à un état antérieur, 58 voyants de diagnostic, 49 diagnostics Dell, 52 voyants, 49 disque dur installation, 87 installation d'un second disque dur, 90 retrait, 86 voyant d'activité, 65 disques RAID, 17 documentation contrat de licence pour utilisateur final, 10 Dell Solution Center, 9 en ligne, 11 ergonomie, 10 garantie, 10 Guide d’information sur le produit, 10 Recherche d'informations, 9 réglementations, 10 ResourceCD, 9 schéma de configuration, 10 sécurité, 10 DVD copie, 26 DVI connecteur, 68 E écouteur connecteur, 66 écran. Voir moniteur états du voyant d'alimentation, 43 étiquette Microsoft Windows, 11 étiquettes Microsoft Windows, 11 numéro de service, 11 F fichier d'aide Aide de Dell Dimension, 11 Centre d'aide et de support de Windows, 12 G Guide d’information sur le produit, 10 H haut-parleur problèmes, 45 volume, 45 Hyper-Threading, 31 I IEEE 1394 connecteur, 66 problèmes, 37 imprimante problèmes, 44 informations sur l'ergonomie, 10Index 143 informations sur les garanties, 10 informations sur les réglementations, 10 installation de pièces avant de commencer, 63 mise hors tension de l'ordinateur, 63 outils recommandés, 63 Internet problèmes, 35 L lecteur de CD/DVD installation, 95 problèmes, 34 retrait, 94 lecteur de CD-RW problèmes, 35 lecteur de disquette installation, 92 retrait, 91 lecteur de DVD problèmes, 34 lecteurs disque dur, 86 installation d'un disque dur, 87 installation d'un lecteur de CD/DVD, 95 installation d'un lecteur de disquette, 92 portes, 65 problèmes, 33 retrait d'un disque dur, 86 retrait d'un lecteur de CD/DVD, 94 retrait du lecteur de disquette, 91 second disque dur, 90 série ATA, 86 logiciel Hyper-Threading, 31 problèmes, 39-40 logiciels problèmes, 39 M matériel Dell Diagnostics, 52 disques, configuration RAID, 17 mémoire configuration 4 Go, 73 consignes d'installation, 72 installation, 73 présentation de la mémoire DDR2, 72 problèmes, 41 suppression, 75 type pris en charge, 72 messagerie électronique problèmes, 35 messages erreur, 36 messages d'erreur, 36 voyants de diagnostic, 49 microphone connecteur, 68 modem connecteur, 68 problèmes, 35 moniteur connexion à l'ordinateur, 15 connexion de deux moniteurs, 15-16 connexion DVI, 15-16 connexion téléviseur, 16 connexion VGA, 15-16 difficile à lire, 47 mode bureau étendu, 17 mode de clonage, 17 paramètres d'affichage, 17 problèmes, 47 vide, 47 mot de passe cavalier, 122 effacement, 122 N numéro de service, 11 O ordinateur absence de réponse, 38-39 composants internes, 70 plantages, 38-40 restauration à un état antérieur, 58 vue interne, 70 P paramètres configuration du système, 115144 Index 144 Index paramètres CMOS effacement, 123 performance surcadençage, 31 pile, 109 pilotes, 55 à propos de, 55 identification, 55 porte-nom couleur, 13 portes panneau avant, 65 porte des lecteurs, remise en place, 107 porte des lecteurs, retrait, 106 problème plantages d'ordinateur, 38 problèmes alimentation, 43 astuces de dépannage, 33 batterie, 33 clavier, 38 compatibilité des programmes et de Windows, 39 Dell Diagnostics, 52 écran bleu, 40 écran difficile à lire, 47 écran noir, 47 états du voyant d'alimentation, 43 généraux, 38 IEEE 1394, 37 imprimante, 44 Internet, 35 l'ordinateur ne répond plus, 39 lecteur de CD, 34 lecteur de CD-RW, 35 lecteur de DVD, 34 lecteurs, 33 logiciel, 39-40 logiciels, 39 mémoire, 41 messagerie électronique, 35 messages d'erreur, 36 modem, 35 moniteur, 47 moniteur difficile à lire, 47 plantages d'ordinateur, 39-40 plantages de programme, 39 politique de support technique, 123 réglage du volume, 46 réseau, 42 restauration à un état antérieur, 58 scanner, 45 son et haut-parleurs, 45 souris, 41 un programme ne répond plus, 39 unité de disque dur, 35 vidéo et moniteur, 47 voyants de diagnostic, 49 processeur type, 111 ventilateurs, 67 programme de configuration du système accès, 116 écrans, 116 R RAID configuration, 17 Recherche d'informations, 9 réinstallation Windows XP, 60 réseau Assistant Installation réseau, 28 connecteur, 67 problèmes, 42 ResourceCD, 9, 56 Dell Diagnostics, 52 Restauration du système, 58 rétroéclairage du boîtier couleur, 13 S SATA. Voir série ATA scanner problèmes, 45 schéma de configuration, 10 séquence d'amorçage, 120 modification, 121 paramètres de l'option, 120 série connecteurs, 68 série ATA, 86 site Web de support, 11 site Web de support Dell Premier, 10 son problèmes, 45 volume, 45 souris connecteur, 68Index 145 problèmes, 41 support contacter Dell, 124 politique, 123 support technique, 123 surcadençage, 31 système d'exploitation CD, 12 réinstallation, 12 réinstallation de Windows XP, 60 T téléviseur connexion à l'ordinateur, 16, 68 transfert d'informations vers un nouvel ordinateur, 25 U unité de disque dur problèmes, 35 USB amorçage à partir d'un périphérique USB, 121 connecteurs, 66, 68 V ventilateurs bloc d'alimentation, 69 processeur, 67 Vérifier disque, 35 VGA connecteur, 68 vidéo connecteur, 68 problèmes, 47 volume réglage, 46 voyants activité du disque dur, 65 arrière de l'ordinateur, 49 diagnostic, 49 voyants de diagnostic, 49 W Windows XP Assistant Compatibilité des programmes, 39 Assistant Installation réseau, 28 Assistant Transfert de fichiers et de paramètres, 25 Centre d'aide et de support, 12 Dépanneur des conflits matériels, 59 Hyper-Threading, 31 réinstallation, 12, 60 restauration des pilotes de périphériques, 56 restauration du système, 58 scanner, 45146 Index 146 Index w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Guide d'installation des systèmes Dell™ PowerVault™ Modular Disk 3000iRemarques et avis REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2008 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ; Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée de Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont soit des marques, soit des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays ; Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux ÉtatsUnis et dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Février 2008Table des matières 3 Table des matières 1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration système requise . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration matérielle requise pour la station de gestion . . . . . . . . . 7 Présentation des baies de stockage . . . . . . . . . . . . . . . . . . . . . . . 8 2 Installation du matériel . . . . . . . . . . . . . . . . . . . . . . . . . 9 Planification de la configuration de la baie de stockage. . . . . . . . . . . . . 9 À propos des connexions du châssis . . . . . . . . . . . . . . . . . . . . . . 10 Câblage du châssis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Comparaison entre une configuration redondante et non redondante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Solutions impliquant une connexion directe . . . . . . . . . . . . . . . . 11 Solutions impliquant une connexion à un réseau de stockage . . . . . . 13 Connexion de châssis d'extension MD1000. . . . . . . . . . . . . . . . . . . 15 Extension à l'aide de châssis MD1000 déjà configurés . . . . . . . . . . 16 Extension à l'aide de châssis MD1000 neufs . . . . . . . . . . . . . . . . 17 3 Installation du logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Assemblage et démarrage du système . . . . . . . . . . . . . . . . . . . . . 19 Installation de l'initiateur iSCSI (serveurs hôtes connectés via iSCSI uniquement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Installation de l'initiateur iSCSI sur un serveur hôte Windows . . . . . . 20 Installation de l'initiateur iSCSI sur un serveur hôte Linux. . . . . . . . . 20 Installation de MD Storage Software . . . . . . . . . . . . . . . . . . . . . . 24 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows) . . . . . . . . . . . . . . . . . . . . . . . 25 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux) . . . . . . . . . . . . . . . . . . . . . . . . . 27 Installation d'une station de gestion dédiée (Windows et Linux) . . . . . 294 Table des matières Documentation pour les systèmes Windows . . . . . . . . . . . . . . . . . . 30 Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 30 Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Documentation pour les systèmes Linux . . . . . . . . . . . . . . . . . . . . 31 Affichage du contenu du CD Resource. . . . . . . . . . . . . . . . . . . 31 Installation des manuels . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4 Configuration de la baie et de iSCSI. . . . . . . . . . . . . . . . . 33 Avant de commencer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Fiche de configuration iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 34 Configuration de iSCSI sur la baie de stockage . . . . . . . . . . . . . . 37 Utilisation de iSNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement) . . . . . . . . . . . . . . . . . . . . . . . . 38 Paramètres par défaut des ports de gestion . . . . . . . . . . . . . . . . 38 Détection automatique de la baie de stockage . . . . . . . . . . . . . . 38 Détection manuelle de la baie de stockage . . . . . . . . . . . . . . . . 39 Configuration de la baie . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Étape 2 : Configuration des ports iSCSI sur la baie de stockage . . . . . . . . 42 Étape 3 : Détection des cibles à partir de l'initiateur iSCSI . . . . . . . . . . 43 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 44 Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 44 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 46 Étape 4 : Définition des paramètres d'accès des systèmes hôtes . . . . . . . 48 Fonctionnement de l'authentification CHAP . . . . . . . . . . . . . . . . . . 49 Que signifie CHAP ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Authentification CHAP unidirectionnelle . . . . . . . . . . . . . . . . . . 49 Authentification CHAP mutuelle . . . . . . . . . . . . . . . . . . . . . . 49 Définitions CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Configuration de l'authentification CHAP . . . . . . . . . . . . . . . . . 50Table des matières 5 Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Configuration de l'authentification CHAP unidirectionnelle sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Configuration de l'authentification CHAP mutuelle sur la baie de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif) . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 54 Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 55 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . . . . . . . . . . . . . 56 Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte . . . 58 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . 59 Si vous utilisez Linux Server . . . . . . . . . . . . . . . . . . . . . . . . 60 Affichage de l'état des connexions iSCSI . . . . . . . . . . . . . . . . . 61 Étape 8 : (Facultatif) Configuration de la gestion intrabande . . . . . . . . . 62 Fonctions Premium. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Outils de dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5 Désinstallation du logiciel . . . . . . . . . . . . . . . . . . . . . . . 65 Désinstallation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 65 Désinstallation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 666 Table des matières A Consignes de configuration du réseau pour iSCSI. . . . . . . 67 Configuration d'un système hôte sous Windows . . . . . . . . . . . . . . . . 67 Configuration d'un système hôte sous Linux . . . . . . . . . . . . . . . . . . 69 Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69 Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . . . . 69 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Présentation 7 Présentation Ce guide présente les étapes de configuration du système Dell™ PowerVault™ Modular Disk 3000i (MD3000i). Il explique également comment installer le logiciel MD Storage Manager, installer et configurer des initiateurs Microsoft® iSCSI et Linux, ainsi qu'accéder à la documentation situées sur le CD PowerVault MD3000i Resource. D'autres sujets sont également abordés : configuration requise, organisation de la baie de stockage, lancement initial des logiciels et vérification de leur fonctionnement, présentation des utilitaires et des fonctions Premium. MD Storage Manager permet à l'administrateur système de configurer et de gérer des baies de stockage afin d'optimiser leur utilisation. Ce logiciel est compatible avec Microsoft® Windows® et Linux. Il permet également d'envoyer des alertes lorsqu'un incident se produit sur la baie de stockage. Ces alertes peuvent être envoyées par courrier électronique ou via SNMP (Simple Network Management Protocol). L'envoi peut être immédiat ou effectué à intervalles réguliers. Configuration système requise Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD Storage Manager, vérifiez que le système d'exploitation est pris en charge et que la configuration est conforme aux conditions minimales requises. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com. Configuration matérielle requise pour la station de gestion Une station de gestion utilise MD Storage Manager pour configurer et gérer les baies de stockage du réseau. Une machine définie comme station de gestion doit être un système x86 répondant aux critères minimaux suivants : • Processeur Intel® Pentium® ou équivalent (133 MHz ou plus) • 128 Mo de RAM (recommandation : 256 Mo) • 120 Mo d'espace disque disponible • Droits d'accès de niveau administrateur ou équivalent • Paramètres d'affichage : 800 x 600 pixels en 256 couleurs (recommandation : 1024 x 768 avec une qualité couleur de 16 bits)8 Présentation Présentation des baies de stockage Une baie de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés dans des châssis. Un châssis contenant des disques physiques accessibles via des contrôleurs RAID s'appelle un châssis RAID. Un ou plusieurs serveurs hôtes connectés à la baie de stockage peuvent accéder aux données qu'elle contient. Vous pouvez également définir plusieurs chemins physiques entre les systèmes hôtes et la baie de stockage. Ainsi, si un chemin de données devient indisponible (suite à la panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent continuer à accéder aux données stockées sur la baie de stockage. La baie de stockage est gérée par le logiciel MD Storage Manager, qui est exécuté sur un serveur hôte ou une station de gestion dédiée. S'il est exécuté sur un serveur hôte, le logiciel MD Storage Manager et la baie de stockage utilisent directement les ports iSCSI pour échanger des requêtes de gestion et des informations sur les événements. En revanche, lorsqu'il est installé sur une station de gestion, MD Storage Manager communique avec la baie de stockage via une connexion Ethernet avec les contrôleurs RAID ou par l'intermédiaire de l'agent hôte installé sur le serveur hôte. À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques physiques de la baie de stockage en composants logiques appelés groupe de disques, puis divisez ceux-ci en groupes de disques virtuels. Vous pouvez créer autant de groupes de disques et de disques virtuels que la configuration de votre baie de stockage et votre matériel le permettent. Les groupes de disques sont toujours créés à partir de l'espace non configuré de la baie alors que les disques virtuels sont créés dans l'espace disponible au sein d'un groupe de disques. Un espace non configuré se compose de disques physiques qui n'ont pas encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé dans un espace non configuré, un groupe de disques est créé automatiquement. Si un groupe contient un seul disque virtuel et si vous supprimez ce dernier, le groupe est également supprimé. Le terme “espace disponible” désigne une partie d'un groupe de disques qui n'a pas été affectée à un disque virtuel. Les données sont enregistrées sur les disques physiques de la baie de stockage à l'aide de la technologie RAID. Les niveaux RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. Vous pouvez définir un niveau RAID spécifique pour chaque groupe de disques et disque virtuel de votre baie de stockage. Il est également possible d'ajouter un niveau de redondance supplémentaire en créant des groupes de disques dont le niveau RAID est autre que RAID 0. Les disques de secours remplacent automatiquement les disques physiques affichant l'état “Failed” (Échec). Pour plus d'informations sur l'utilisation du mode RAID et la gestion des données dans votre solution de stockage, reportez-vous au document Dell™ PowerVault™ Modular Disk Storage Manager - Guide d'utilisation.Installation du matériel 9 Installation du matériel Cette section contient des instructions permettant de planifier la configuration physique de la baie de stockage Dell™ PowerVault™ MD3000i et de réaliser la connexion d'un ou plusieurs systèmes hôtes. Pour plus d'informations sur la configuration matérielle, reportez-vous au document Dell™ PowerVault™ MD3000i - Manuel du propriétaire. Planification de la configuration de la baie de stockage Différents facteurs doivent être pris en compte avant l'installation de la baie de stockage : • Évaluez vos besoins de stockage et administratifs. • Calculez vos besoins en termes de disponibilité. • Définissez la fréquence et le niveau des sauvegardes (sauvegardes complètes hebdomadaires ou sauvegardes partielles quotidiennes, par exemple) • Examinez les options disponibles en ce qui concerne la baie de stockage : protection par mot de passe, notifications d'alertes par e-mail en cas d'erreur, etc. • Définissez la configuration des disques virtuels et des groupes de disques en fonction d'un plan d'organisation des données. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième pour les informations financières et fiscales et un troisième pour les informations sur les clients. • Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement le relais en cas de panne des disque physiques. • Si vous envisagez d'utiliser les fonctions Premium, définissez la configuration des copies et des clichés de disque virtuel.10 Installation du matériel À propos des connexions du châssis Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux modules contrôleurs RAID. Ces modules sont identifiés par les numéros 0 et 1. Reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus d'informations. Chaque module contrôleur RAID possède deux ports iSCSI “In” permettant d'établir des connexions directes avec le serveur hôte ou les commutateurs. Les ports iSCSI “In” sont identifiés par les numéros In-0 et In-1 (reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus d'informations). Chaque module contrôleur RAID du système MD3000i comprend également un port de gestion Ethernet et un port SAS “Out”. Le port de gestion Ethernet permet d'installer une station de gestion dédiée (serveur ou système autonome). Le port SAS “Out” permet de connecter le châssis RAID à un châssis d'extension MD1000 en option pour bénéficier d'une capacité de stockage plus importante. Câblage du châssis Vous pouvez connecter jusqu'à 16 systèmes hôtes et deux châssis d'extension à la baie de stockage. Pour planifier la configuration, effectuez les tâches suivantes : 1 Évaluez vos besoins de stockage et administratifs. 2 Déterminez les capacités du matériel et la manière dont vous souhaitez organiser vos données. 3 Calculez vos besoins en termes de disponibilité des données. 4 Déterminez le mode de sauvegarde des données à utiliser. L'interface iSCSI permet de créer un grand nombre de configurations polyvalentes entre systèmes hôtes et contrôleurs. Seules les topologies les plus courantes sont décrites dans le présent manuel. Les figures incluses dans ce chapitre sont regroupées dans deux catégories génériques : • Solutions impliquant une connexion directe • Solutions impliquant une connexion à un réseau de stockage (SAN) Comparaison entre une configuration redondante et non redondante Les configurations non redondantes (qui fournissent un seul chemin de données entre le système hôte et le châssis RAID) sont à réserver au stockage des données dont l'importance n'est pas primordiale. Si un chemin devient indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de panne d'un câble, d'une carte adaptateur de bus hôte HBA ou d'un module contrôleur RAID, le système hôte ne peut plus accéder aux données stockées sur le châssis RAID. Pour qu'une configuration soit redondante, vous devez installer deux chemins différents entre le système hôte et la baie de stockage. Chacun de ces chemins doit transiter par un module contrôleur RAID différent. Avec ce type de configuration, les données restent accessibles au système hôte même si l'un des chemins devient indisponible, car les deux modules contrôleurs RAID ont accès à tous les disques de la baie de stockage.Installation du matériel 11 Solutions impliquant une connexion directe Pour créer un environnement à connexion directe, vous pouvez installer un câble entre les ports Ethernet des serveurs hôtes et les ports iSCSI des contrôleurs RAID situés sur le système MD3000i. Les environnements à connexion directe permettent d'utiliser un chemin de données unique (jusqu'à quatre serveurs) ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux modules contrôleurs. Configurations incluant un seul chemin de données Dans une configuration incluant un seul chemin de données, un groupe de clients hétérogènes peut être connecté au contrôleur RAID du système MD3000i via un port physique Ethernet unique. Dans la mesure où un seul port est disponible, cet environnement n'offre aucune redondance (même si chaque portail iSCSI prend en charge plusieurs connexions). Cette configuration est prise en charge dans les environnements comprenant un seul ou deux contrôleurs. La figure 2-1 et la figure 2-2 indiquent comme câbler les modules contrôleurs RAID du système MD3000i dans une solution non redondante utilisant un seul chemin de données. La figure 2-1 présente une baie contenant un seul contrôleur. La figure 2-2 indique comment relier quatre serveurs autonomes à une baie équipée de deux contrôleurs. Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), un seul chemin de données et un seul contrôleur (simplex) 1 Serveur hôte autonome (un ou deux) 2 Cluster de deux nœuds 3 Port de gestion Ethernet 4 Châssis RAID MD3000i (un seul contrôleur) 5 Réseau d'entreprise, public ou privé 4 5 2 Trafic de gestion 3 112 Installation du matériel Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs, un seul chemin de données et deux contrôleurs (duplex) Configuration incluant deux chemins de données Dans la figure 2-3, jusqu'à deux serveurs sont directement connectés au module contrôleur RAID du MD3000i. Si le serveur hôte dispose d'une seconde connexion Ethernet vers la baie, il peut être connecté aux ports iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins physiques distincts correspondant à chaque système hôte peuvent se relayer en cas de panne, ce qui permet de bénéficier d'une mise en redondance totale et d'une meilleure disponibilité des données. 1 Serveur hôte autonome (jusqu'à quatre) 2 Port de gestion Ethernet (2) 3 Châssis RAID MD3000i (deux contrôleurs) 4 Réseau d'entreprise, public ou privé 4 1 3 Trafic de gestion 2Installation du matériel 13 Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), deux chemins de données et deux contrôleurs (duplex) Solutions impliquant une connexion à un réseau de stockage Pour créer ce type d'environnement, vous pouvez utiliser un réseau de stockage (SAN) IP et un commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports iSCSI des contrôleurs RAID situés sur le système MD3000i. En utilisant un commutateur Ethernet inclus dans la “nébuleuse” SAN sur IP, vous pouvez créer une configuration permettant au contrôleur RAID du système MD3000i d'assurer la prise en charge simultanée de 16 systèmes hôtes avec plusieurs connexions par session. Il est possible d'utiliser un seul ou deux chemins de données, et un seul ou deux modules contrôleurs RAID. La figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à 16 serveurs autonomes (via des sessions multiples) à un seul module contrôleur RAID situé dans le système MD3000i. Les systèmes hôtes disposant d'une seconde connexion Ethernet avec le réseau permettent d'utiliser deux chemins physiques distincts qui peuvent se relayer en cas de panne, garantissant ainsi une mise en redondance totale.La figure 2-5 indique comment connecter le même nombre de systèmes hôtes lorsque deux modules contrôleurs RAID sont installés dans le MD3000i. 1 Serveur hôte autonome (un ou deux) 2 Cluster de deux nœuds 3 Port de gestion Ethernet (2) 4 Châssis RAID MD3000i (deux contrôleurs) 5 Réseau d'entreprise, public ou privé 5 2 1 3 414 Installation du matériel Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs, un seul chemin de données et un seul contrôleur (simplex) 1 Jusqu'à 16 serveurs hôtes autonomes 2 SAN IP (commutateur Ethernet Gigabit) 3 Port de gestion Ethernet 4 Châssis RAID MD3000i (un seul contrôleur) 5 Réseau d'entreprise, public ou privé 4 2 5 1 3Installation du matériel 15 Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux commutateurs Ethernet Gb (SAN), deux chemins de données et deux contrôleurs (duplex) Connexion de châssis d'extension MD1000 Entre autres caractéristiques, le système MD3000i permet d'augmenter la capacité de stockage en ajoutant jusqu'à deux châssis d'extension MD1000 supplémentaires. Avec cette configuration, il est possible d'utiliser jusqu'à 45 disques physiques SAS et/ou SATA II de 3,5 pouces. Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour l'extension de capacité peut être neuf ou avoir précédemment été configuré dans une solution à connexion directe incluant un système équipé d'un contrôleur PERC 5/E. AVIS : Assurez-vous que tous les châssis d'extension MD1000 à connecter au MD3000i ont d'abord été mis à jour avec la version la plus récente du micrologiciel destiné au module EMM MD1000 (disponible sur le site support.dell.com). Les versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en charge par la baie MD3000i. Le fait de connecter un châssis MD1000 utilisant une version de micrologiciel non prise en charge crée une configuration non certifiée sur la baie de stockage. Pour plus d'informations, reportez-vous à la procédure suivante. 1 Jusqu'à 16 serveurs hôtes autonomes 2 SAN IP (deux commutateurs Ethernet Gigabit) 3 Port de gestion Ethernet (2) 4 Châssis RAID MD3000i (deux contrôleurs) 5 Réseau d'entreprise, public ou privé 2 5 1 4 316 Installation du matériel Extension à l'aide de châssis MD1000 déjà configurés Utilisez cette procédure si votre système MD1000 est actuellement connecté à un système équipé d'un contrôleur Dell PERC 5/E dans un environnement à connexion directe. Les données des disques virtuels ayant été créés sur un système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées directement sur un système MD3000i, ni sur un châssis d'extension MD1000 connecté à un MD3000i. AVIS : Si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5 est relié à un système MD3000i pour être utilisé en tant que châssis d'extension, ses disques physiques sont réinitialisés, ce qui signifie que les données qui y sont stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis d'extension, vous devez impérativement sauvegarder toutes les données qu'il contient. Pour relier des châssis d'extension MD1000 déjà configurés à un système MD3000i, procédez comme suit : 1 Sauvegardez toutes les données stockées sur le MD1000. 2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son micrologiciel à jour vers la version A03 ou suivante. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux). 3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com. a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version disponible sur le site support.dell.com. Installez les pilotes multiacheminement sur chaque serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com. Ces pilotes sont fournis avec le module d'installation de Modular Disk Storage Management. Sous Windows, ils sont installés automatiquement lorsque l'utilisateur sélectionne les options d'installation “Full” (Complète) ou “Host” (Hôte). b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans le système MD3000i. Pour ce faire, vous devez installer la version la plus récente disponible sur le site support.dell.com. Cliquez sur Support → Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support → Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module NVSRAM (Télécharger la NVSRAM du module contrôleur RAID). 4 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui sont connectés au MD3000i. b Éteignez le châssis MD3000i. c Éteignez le ou les châssis MD1000. 5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5). Installation du matériel 17 6 Allumez les unités connectées : a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu. b Mettez le MD3000i sous tension et attendez que les voyants d'état indiquent que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de mise en ligne. • Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MD Storage Manager. • Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt. c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés. 7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis d'extension, restaurez les données sauvegardées à l'étape 1. Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur remise en ligne. Extension à l'aide de châssis MD1000 neufs Pour relier des châssis d'extension MD1000 neufs à un système MD3000i, procédez comme suit : 1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com. a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version disponible sur le site support.dell.com. b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com. c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans le système MD3000i. Pour ce faire, cliquez sur Support→ Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module Firmware (Télécharger le micrologiciel du module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support→ Download Firmware (Télécharger le micrologiciel) → Download RAID Controller Module NVSRAM (Télécharger la NVSRAM du module contrôleur RAID). 2 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la baie de stockage et éteignez les systèmes hôtes affectés qui sont connectés au MD3000i. b Éteignez le châssis MD3000i. c Éteignez tous les châssis MD1000 faisant partie du système affecté. 3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous aux illustrations correspondant à votre configuration (figure 2-1 à figure 2-5).18 Installation du matériel 4 Allumez les unités connectées : a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu. b Allumez le MD3000i et attendez que les voyants d'état indiquent que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de mise en ligne. • Si les voyants d'état sont orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MD Storage Manager. • Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt. c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés. 5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le à jour à l'aide de MD Storage Manager : a Sélectionnez Support→ Download Firmware (Télécharger le micrologiciel)→ Download Environmental (EMM) Card Firmware (Télécharger le micrologiciel du module EMM). b Cochez la case Select All (Sélectionner tout) pour que tous les châssis MD1000 connectés soient mis à jour en même temps. Comptez environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 19 Installation du logiciel Le CD MD3000i Resource contient toute la documentation relative au système MD3000 et à MD Storage Manager, ainsi que des logiciels et des pilotes pour Linux et Microsoft® Windows® . Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui présente les modifications apportées au logiciel, les mises à jours, les correctifs, et fournit d'autres informations importantes applicables à Linux et à Windows. Ce fichier indique comment accéder à la documentation et contient des informations concernant les versions de logiciels disponibles sur le CD et la configuration requise pour l'exécution de ces logiciels. Pour plus d'informations sur les éléments matériels et logiciels pris en charge sur les systèmes Dell™ PowerVault™, rendez-vous sur le site support.dell.com et consultez le document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell™ PowerVault™ MD3000i). Dell recommande d'installer les dernières mises à jour disponibles. Vous pouvez les télécharger depuis le site support.dell.com. Assemblage et démarrage du système Utilisez la procédure suivante pour assembler et démarrer le système pour la première fois : 1 Installez le ou les cartes NIC sur chacun des serveurs hôtes que vous connectez à la baie de stockage MD3000i (sauf si la carte NIC a été installée en usine). Pour obtenir des informations générales sur la définition des adresses IP, voir la section Consignes de configuration du réseau pour iSCSI. 2 Reliez la baie de stockage au(x) serveur(s) hôte(s), directement ou via un commutateur. 3 Installez les câbles requis entre les ports de gestion Ethernet de la baie de stockage et le réseau de gestion (serveur hôte connecté via iSCSI) ou une station de gestion dédiée (non iSCSI). 4 Mettez la baie de stockage sous tension et attendez que le voyant d'état devienne bleu. 5 Démarrez chacun des serveurs hôtes reliés à la baie de stockage.20 Installation du logiciel Installation de l'initiateur iSCSI (serveurs hôtes connectés via iSCSI uniquement) Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite de ce document (voir “Configuration de la baie et de iSCSI”), vous devez installer l'initiateur Microsoft iSCSI sur un serveur hôte qui accédera à la baie de stockage. Cette opération doit être effectuée avant l'installation du logiciel MD Storage Manager. REMARQUE : Windows Server® 2008 est doté d'un initiateur iSCSI intégré. Si votre système exécute Windows Server 2008, il n'est pas nécessaire d'installer l'initiateur SCSI (procédure présentée dans cette section). Passez directement à la section “Installation de MD Storage Software”. Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions relatives à votre système d'exploitation (Windows Server 2003 ou Linux). Installation de l'initiateur iSCSI sur un serveur hôte Windows 1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft iSCSI, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell PowerVault MD). Ce guide est disponible sur le site support.dell.com. 2 Téléchargez l'initiateur iSCSI à partir du serveur hôte. 3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez Initiator Service (Service Initiateur) et Software Initiator (Initiateur logiciel). 4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI (Support de la gestion multivoie MPIO Microsoft pour iSCSI). AVIS : Vous devez impérativement vous assurer que cette option n'est PAS sélectionnée. Si elle l'est, la configuration de l'initiateur iSCSI ne se déroulera pas correctement. 5 Acceptez le contrat de licence et terminez l'installation. REMARQUE : Redémarrez le système si vous y êtes invité. Installation de l'initiateur iSCSI sur un serveur hôte Linux Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit. REMARQUE : L'initiateur Linux iSCSI et tous les correctifs appropriés sont installés à l'aide du CD MD3000i Resource lors de l'installation du logiciel MD Storage Manager.Installation du logiciel 21 Installation de l'initiateur iSCSI sur un système RHEL 4 Sous Red Hat® Enterprise Linux® version 4, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que RHEL 4 : 1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package) s'affiche, sélectionnez l'option Customize the set of Packages to be installed (Personnaliser l'ensemble de packages à installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection (Sélection d'un groupe de packages). 2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez sur Details (Informations détaillées) pour afficher la liste des applications correspondantes. 3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de l'initiateur iSCSI et démon iSCSI). 4 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation. Pour installer l'initiateur iSCSI après RHEL 4 : 1 Sur le bureau, cliquez sur Applications → System Settings (Paramètres du système) → Add Remove Applications (Ajouter/Supprimer des applications). L'écran Package Group Selection (Sélection d'un groupe de packages) s'affiche. 2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez sur Details (Informations détaillées) pour afficher la liste des applications correspondantes. 3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de l'initiateur iSCSI et démon iSCSI). 4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour). REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer le package.22 Installation du logiciel Installation de l'initiateur iSCSI sur un système RHEL 5 Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Avec cette version de Linux, vous pouvez également choisir d'installer l'initiateur iSCSI à partir de la ligne de commande après avoir installé le système d'exploitation. Pour installer l'initiateur iSCSI en même temps que RHEL 5 : 1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package) s'affiche, sélectionnez l'option Customize now (Personnaliser maintenant). 2 Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection (Sélection d'un groupe de packages). 3 Sélectionnez Base System (Système de base), puis choisissez l'option Base (De base). 4 Cliquez sur Optional Packages (Packages en option). 5 Sélectionnez l'option iscsi-initiator-utils. 6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation. Pour installer l'initiateur iSCSI après RHEL 5 : 1 Sur le bureau, cliquez sur Applications → Add/Remove Software (Ajouter/Supprimer des logiciels). L'écran Package Manager (Gestionnaire de packages) s'affiche. 2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez l'onglet Search (Rechercher). 3 Recherchez iscsi-initiator-utils. 4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils. 5 Cliquez sur Appliquer. REMARQUE : Selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer le package. REMARQUE : Il est possible que cette méthode ne fonctionne pas si le réseau n'est pas en mesure d'accéder à un référentiel Red Hat Network. Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de commande : 1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci n'est pas automatiquement monté, montez-le manuellement. Le fichier iscsi-initiator-utils.rpm se trouve dans le sous-répertoire Server ou Client. 2 Exécutez la commande suivante : rpm -i /chemin/vers/CD/Server/iscsi-initiatorutils.rpmInstallation du logiciel 23 Installation de l'initiateur iSCSI sur un système SLES 9 Sous SUSE® Linux Enterprise Servers (SLES) 9 SP3, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que SLES 9 : 1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change (Modifier). 2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection (Sélection détaillée) pour afficher la liste complète des packages. 3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi. 4 Cliquez sur Accept (Accepter). Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer) et poursuivez l'installation. Pour installer l'initiateur iSCSI après SLES 9 : 1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système YaST). 2 Sélectionnez Software (Logiciels), puis Install and Remove Software (Installer et supprimer des logiciels). 3 Dans le champ Search (Rechercher), entrez linux-iscsi. 4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le. 5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour déterminer si des dépendances existent. 6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter). Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1 Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 : 1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change (Modifier). 2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher). 3 Dans le champ Search (Rechercher), entrez iscsi. 4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les. 5 Cliquez sur Accept (Accepter). 6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur Continue (Continuer) pour poursuivre l'installation.24 Installation du logiciel Pour installer l'initiateur iSCSI après SLES 10 avec SP1 : 1 Sélectionnez Desktop (Bureau) → YaST→ Software (Logiciels) → Software Management (Gestion des logiciels). 2 Sélectionnez Search (Rechercher). 3 Dans le champ Search (Rechercher), entrez iscsi. 4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les. 5 Cliquez sur Accept (Accepter). Installation de MD Storage Software MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP et l'application MD Storage Manager, qui permet d'utiliser et de gérer la solution de la baie de stockage. Cette application doit être installée sur un serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle de la baie de stockage. Trois types d'installation sont proposés par le CD : • Typical (Full installation) - (Installation standard, complète) : cette option installe la station de gestion et le logiciel hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage. • Management Station (Station de gestion) : ce module permet d'installer le logiciel MD Storage Manager nécessaire à la configuration, à la gestion et au contrôle de la baie de stockage. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager pour gérer la baie de stockage à partir d'un système autonome uniquement connecté à la baie de stockage via les ports de gestion Ethernet. • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la baie de stockage. Sélectionnez cette option sur tous les serveurs hôtes qui sont connectés à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez la version minimale (Core) de Windows Server 2008.Installation du logiciel 25 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows) Sous Windows, vous devez posséder les privilèges administrateur vous autorisant à installer les programmes et les fichiers de MD Storage Manager dans le répertoire C:\Program Files\Dell\MD Storage Manager. REMARQUE : Pour que vous puissiez installer MD Storage Manager, la version minimale requise du pilote Storport doit être installée sur le serveur hôte. Un correctif contenant la version minimale prise en charge pour ce pilote se trouve dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i Resource. Le programme d'installation de MD Storage Manager vérifie la version du pilote Storport utilisée. Si nécessaire, il vous demande d'installer ce pilote avant de continuer. Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes. 2 Insérez le CD, le cas échéant, et accédez au menu principal. REMARQUE : Si le serveur hôte exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD. 3 Dans le menu principal, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage Software). L'assistant d'installation apparaît. 4 Cliquez sur Suivant. 5 Acceptez le contrat de licence et cliquez sur Next (Suivant). L'écran affiche le chemin d'installation par défaut. 6 Cliquez sur Next (Suivant) pour l'accepter ou entrez un nouveau chemin, puis cliquez sur Next. 7 Sélectionnez un type d'installation : • Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage. -ou- • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont connectés à une baie de stockage, mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte si vous exécutez la version principale (Core) de Windows Server 2008.26 Installation du logiciel 8 Cliquez sur Suivant. 9 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation. 11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 12 Au terme de l'installation, cliquez sur Done (Terminé). 13 Un écran vous demande si vous souhaitez redémarrer le système immédiatement. Sélectionnez No, I will restart my system myself (Non, je redémarrerai le système moi-même). 14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD MD3000i Resource. Les informations de ce fichier sont ainsi ajoutées au registre de chaque nœud. REMARQUE : Les clusters sous Windows ne sont pris en charge que par Windows Server 2003 et Windows Server 2008. Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD?MD3000i Resource. Les informations de ce fichier sont ainsi ajoutées au registre du système hôte. REMARQUE : Ces fichiers de registre permettent de configurer le système hôte pour qu'il prenne en charge les opérations de basculement après incident. 15 Si des applications tierces utilisent l'API du service VSS (Volume Shadow-copy Service) de Microsoft ou des services de disque virtuel (VDS), installez le module VDS_VSS figurant dans le répertoire windows\VDS_VSS du CD PowerVault MD3000i Resource. Des versions différentes pour les systèmes 32 et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés uniquement si cela est nécessaire. 16 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus d'informations, consultez le Guide CLI de MD?Storage Manager. 17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows connectés à la baie MD3000i.Installation du logiciel 27 18 Si vous n'avez pas encore mis en place le câblage de la baie de stockage MD3000i, faites-le maintenant. 19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté à la baie. REMARQUE : Si vous n'installez pas MD Storage Manager directement à partir du CD Resource (par exemple, si vous l'installez à partir d'un lecteur réseau partagé), vous devez appliquer les mises à jour iSCSI au registre système Windows. Pour appliquer ces mises à jour, accédez au répertoire \windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le fichier iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k8.bat. L'initiateur iSCSI doit être installé avant l'application de ces mises à jour. Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux) Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les distributions utilisant le format RPM Package Manager, comme Red Hat® ou SUSE® . Les packages d'installation sont installés par défaut dans le répertoire /opt/dell/mdstoragemanager. REMARQUE : Pour installer des logiciels, vous devez bénéficier de privilèges root. Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes. 2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque vous insérez un CD dans le lecteur, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Sinon, double-cliquez sur le script autorun situé dans le répertoire supérieur, ou bien ouvrez une fenêtre de terminal et lancez la commande ./install.sh à partir du répertoire linux du CD. REMARQUE : Sous RHEL 5, les CD sont automatiquement montés avec l'option de montage -noexec. Cette option ne vous permet pas d'exécuter de fichiers exécutables à partir du CD. Pour réaliser cette étape, vous devez démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter les fichiers exécutables. La commande permettant de démonter un CD est la suivante : umount noeud_périphérique_CD La commande permettant de monter manuellement un CD est la suivante : mount noeud_périphérique_CD répertoire_montage 3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée. L'assistant d'installation apparaît. 4 Cliquez sur Next (Suivant). 5 Acceptez le contrat de licence et cliquez sur Next (Suivant).28 Installation du logiciel 6 Sélectionnez un type d'installation : • Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la baie de stockage. -ou- • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la baie de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont connectés à une baie de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. 7 Cliquez sur Suivant. 8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 9 La boîte de dialogue Multipath Warning (Avertissement concernant le multiacheminement) peut s'afficher pour indiquer que cette installation nécessite un pilote MPP RDAC. Si tel est le cas, cliquez sur OK. Les instructions d'installation de ce pilote sont décrites à l'étape 13. 10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation. 11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 12 Au terme de l'installation, cliquez sur Done (Terminé). 13 À l'invite affichant install the multi-pathing driver [y/n]? (Installer le pilote MPP [o/n] répondez y pour confirmer. 14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et redémarrez le système. 15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes connectés à la baie MD3000i. 16 Redémarrez tous les systèmes hôtes connectés à la baie.Installation du logiciel 29 Installation d'une station de gestion dédiée (Windows et Linux) Vous avez également la possibilité de gérer la baie de stockage à partir du réseau. Pour ce faire, vous devez utiliser un système dédié, connecté à la baie via le port de gestion Ethernet. Si vous choisissez cette option, procédez comme suit pour installer MD Storage Manager sur ce système dédié. 1 (Windows) Depuis le menu principal du CD, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage Software). 2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur . L'assistant d'installation apparaît. 3 Cliquez sur Next (Suivant). 4 Acceptez le contrat de licence et cliquez sur Next (Suivant). 5 Cliquez sur Next (Suivant) pour l'accepter ou entrer un nouveau chemin (Windows), puis sur Next (Suivant). 6 Sélectionnez le type d'installation Management Station (Station de gestion). Cette option installe uniquement les éléments de MD Storage Manager permettant de configurer, gérer et surveiller une baie de stockage MD3000i. 7 Cliquez sur Suivant. 8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 9 Un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : Le moniteur d'événements informe l'administrateur des incidents affectant la baie de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos baies de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation de MD Storage Manager. 10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 11 Au terme de l'installation, cliquez sur Done (Terminé). Un écran vous demande si vous souhaitez redémarrer le système immédiatement. 12 Redémarrez le système. 13 Définissez le chemin de l'interface de ligne de commande (CLI), le cas échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage Manager.30 Installation du logiciel Documentation pour les systèmes Windows Affichage du contenu du CD Resource 1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est désactivée, accédez au CD dans l'explorateur et double-cliquez sur setup.exe. REMARQUE : Si le serveur exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD. Seul le fichier Readme MD3000i est consultable pour cette version de Windows Server 2008. Le reste de la documentation du MD3000i ne peut pas être installé ni affiché. Un écran affiche les options suivantes : a View MD3000i Readme (Afficher le fichier Readme du MD3000i) b Install MD3000i Storage Software (Installer MD3000i Storage Software) c Install MD3000i Documentation (Installer la documentation du MD3000i) d iSCSI Setup Instructions (Instructions de configuration de iSCSI) 2 Pour afficher le fichier readme.txt, cliquez sur la première option. Ce fichier s'affiche dans une fenêtre distincte. 3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu. 4 Pour afficher les manuels directement à partir du CD, ouvrez les versions HTML figurant dans le dossier /docs/ de ce dernier. Installation des manuels 1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i Documentation (Installer la documentation du MD3000i) dans le menu principal. Un second écran apparaît. 2 Cliquez sur Next (Suivant). 3 Acceptez le contrat de licence et cliquez sur Next (Suivant). 4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement par défaut, puis cliquez sur Next (Suivant). 5 Cliquez sur Install (Installer). L'installation commence. 6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir au menu principal. 7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez à l'emplacement d'installation. REMARQUE : Vous ne pouvez pas installer la documentation du MD300i si vous utilisez la version minimale (Core) de Windows Server 2008.Installation du logiciel 31 Documentation pour les systèmes Linux Affichage du contenu du CD Resource 1 Insérez le CD dans le lecteur. Dans certaines distributions Linux, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Dans le cas contraire, exécutez la commande ./install.sh depuis le dossier linux du CD. 2 Un écran affiche les options suivantes : 1 View MD3000i Readme (Afficher le fichier Readme du MD3000i) 2 Install MD3000i Storage Software (Installer MD3000i Storage Software) 3 Install Multi-pathing Driver (Installer le pilote MPP) 4 Install MD3000i Documentation (Installer la documentation du MD3000i) 5 View MD3000i Documentation (Afficher la documentation du MD3000i) 6 iSCSI Setup Instructions (Instructions de configuration de iSCSI) 7 Dell Support (Support Dell) 8 View End User License Agreement (Afficher le contrat de licence utilisateur final) 3 Si vous voulez afficher le fichier readme.txt , tapez 1 et appuyez sur . Ce fichier s'affiche dans une fenêtre distincte. Fermez cette fenêtre après avoir lu le fichier pour revenir au menu. 4 Pour afficher un autre document, tapez 5, puis appuyez sur . Un second menu affiche les options suivantes : MD3000i Owner's Manual (MD3000i - Manuel du propriétaire) MD3000i Installation Guide (MD3000i - Guide d'installation) MD Storage Manager CLI Guide (MD Storage Manager - Guide CLI) MD Storage Manager User's Guide (MD Storage Manager - Guide d'utilisation) REMARQUE : Pour que vous puissiez afficher les documents à partir du CD, un navigateur Web doit être installé sur votre système. 32 Installation du logiciel 5 Tapez le numéro correspondant au document que vous voulez consulter, puis appuyez sur . Le document s'ouvre dans une fenêtre de navigateur. 6 Fermez le document lorsque vous avez fini de le consulter. Le système retourne au menu de documentation décrit à l'étape 4. 7 Sélectionnez un autre document ou tapez q, puis appuyez sur pour quitter le sous-menu. Le système retourne au menu principal. Installation des manuels 1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis appuyez sur . 2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur pour l'accepter ou entrez un autre chemin d'installation, puis appuyez sur . 3 Une fois l'installation terminée, appuyez sur une touche quelconque pour revenir au menu principal. 4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et accédez au répertoire d'installation.Configuration de la baie et de iSCSI 33 Configuration de la baie et de iSCSI Pour utiliser la baie de stockage, vous devez configurer iSCSI à la fois sur le ou les serveurs hôtes et sur la baie de stockage. Des instructions pas à pas relatives à la configuration de iSCSI sont décrites dans cette section. Toutefois, avant de poursuivre, vous devez avoir installé Microsoft iSCSI Initiator et le logiciel MD Storage Manager. Dans le cas contraire, reportez-vous à la section Installation du logiciel et effectuez les opérations décrites avant d'essayer de configurer iSCSI. REMARQUE : Bien que certaines des opérations décrites dans cette section puissent être réalisées à l'aide du logiciel MD Storage Manager sur une station de gestion, l'initiateur iSCSI doit être installé et configuré sur chaque serveur hôte. Avant de commencer Avant de commencer la configuration de iSCSI, vous devez compléter la Fiche de configuration iSCSI (tableau 4-2 et tableau 4-3). Le fait de collecter ce type d'informations sur le réseau avant de débuter la configuration peut vous permettre de gagner du temps. REMARQUE : Si vous exécutez Windows Server 2008 et choisissez d'utiliser IPv6, définissez les paramètres du serveur hôte et des ports iSCSI du contrôleur de la baie de stockage en vous référant au tableau 4-3 . IPv6 n'est pas pris en charge sur les ports de gestion du contrôleur de la baie de stockage.34 Configuration de la baie et de iSCSI Terminologie Le tableau ci-dessous présente la terminologie utilisée dans la description des opérations de configuration iSCSI décrites plus loin dans cette section. Fiche de configuration iSCSI Cette fiche (tableau 4-2 ou tableau 4-3) vous aidera à planifier la configuration. Le fait de consigner les adresses IP du serveur hôte et de la baie de stockage à un même endroit vous aidera à configurer votre installation plus rapidement et plus efficacement. Consignes de configuration du réseau pour iSCSI contient des consignes générales sur la configuration du réseau pour les environnements Windows et Linux. Nous vous conseillons de prendre connaissance de ces consignes avant de compléter la fiche. Tableau 4-1. Terminologie standard utilisée pour la configuration de iSCSI Terme Définition CHAP (Challenge Handshake Authentication Protocol) Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la fois sur le serveur hôte et sur la baie de stockage. Pour plus d'informations sur les types d'authentification CHAP pris en charge, reportez-vous à la section Fonctionnement de l'authentification CHAP. Hôte ou serveur hôte Serveur relié à la baie de stockage via des ports iSCSI. Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la baie de stockage. Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications entre le serveur hôte et la baie de stockage. Port hôte iSCSI Port iSCSI (deux par contrôleur) de la baie de stockage. iSNS (Microsoft Internet Storage Naming Service) Outil permettant d'automatiser la détection, la gestion et la configuration, et qui est utilisé par certains périphériques iSCSI. Management Station Système à partir duquel vous gérez la configuration du serveur hôte et de la baie de stockage. Baie de stockage Châssis contenant les données de stockage auxquelles le serveur hôte accède. Authentification unidirectionnelle Port iSCSI de la baie de stockage qui accepte les requêtes provenant de l'initiateur iSCSI installé sur le serveur hôte et y répond. Configuration de la baie et de iSCSI 35 Tableau 4-2. Fiche de configuration iSCSI (paramètres IPv4) Clé secrète CHAP mutuelle Clé secrète CHAP cible Serveur hôte MD3000i Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple). A Port iSCSI 1 Port iSCSI 2 Port iSCSI 3 Port iSCSI 4 Port de gestion Port de gestion B Contrôleur iSCSI 0, port “In-0” Contrôleur iSCSI 0, port “In-1” Port de gestion, contrôleur 0 Contrôleur iSCSI 1, port “In-0” Contrôleur iSCSI 1, port “In-1” Port de gestion, contrôleur 1 A B ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ Adresse IP statique (serveur hôte) Sous-réseau Passerelle par défaut Adresse IP statique (baie de stockage) Sous-réseau Passerelle par défaut 192.168.130.101 (“In-0” par défaut) 192.168.131.101 (“In-1” par défaut) 192.168.128.101 (Port du réseau de gestion) 192.168.128.102 (Port du réseau de gestion) ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ Contrôleur 0 Contrôleur 1 ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ (doit être différent pour chaque NIC) 192.168.130.102 (“In-0” par défaut) 192.168.131.102 (“In-1” par défaut)36 Configuration de la baie et de iSCSI Tableau 4-3. Fiche de configuration iSCSI (paramètres IPv6) Clé secrète CHAP mutuelle Clé secrète CHAP cible Serveur hôte MD3000i A Liaison vers l'adresse IP locale Adresse IP routable Préfixe du sous-réseau Passerelle B Contrôleur iSCSI 0, port “In-0” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 0, port “In-1” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 1, port “In-0” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 1, port “In-1” Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur A B ________________________ ________________________ ________________________ ________________________ Port hôte iSCSI 1 Port hôte iSCSI 2 Contrôleur 0 Contrôleur 1 FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ________________________ ________________________ ________________________ ________________________ Liaison vers l'adresse IP locale Adresse IP routable Préfixe du sous-réseau Passerelle FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).Configuration de la baie et de iSCSI 37 Configuration de iSCSI sur la baie de stockage Les sections suivantes contiennent des instructions pas à pas relatives à la configuration de iSCSI sur la baie de stockage. Cependant, avant de commencer, il est important de bien comprendre le contexte dans lequel chacune de ces étapes s'inscrit par rapport à l'environnement serveur hôte/baie de stockage. Le tableau 4-4 ci-dessous présente chaque étape de la configuration de iSCSI et indique le contexte dans lequel elle doit être effectuée. Utilisation de iSNS Le serveur iSNS (Internet Storage Naming Service) est pris en charge uniquement dans les environnements Windows iSCSI. Il évite d'avoir à configurer manuellement chaque baie de stockage avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure automatiquement tous les périphériques iSCSI faisant partie de l'environnement. Pour plus d'informations sur iSNS, notamment sur son installation et sa configuration, voir le site www.microsoft.com. Tableau 4-4. Répartition des tâches de configuration effectuées sur le serveur hôte ou la baie de stockage Étape effectuée sur le SERVEUR HÔTE à l'aide de l'initiateur iSCSI Microsoft ou Linux : Étape effectuée sur la BAIE DE STOCKAGE à l'aide du logiciel MD Storage Manager : Étape 1 : Détection de la baie de stockage Étape 2 : Configuration des ports iSCSI sur la baie de stockage Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Étape 4 : Définition des paramètres d'accès des systèmes hôtes Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage Étape 6 : (Facultatif) Configuration de l'authentification CHAP sur le serveur hôte Étape 7 : Connexion à la baie de stockage à partir du serveur hôte Étape 8 : (Facultatif) Configuration de la gestion intrabande38 Configuration de la baie et de iSCSI Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement) Paramètres par défaut des ports de gestion Par défaut, les ports de gestion de la baie de stockage sont configurés via DHCP. Si le ou les contrôleurs de la baie de stockage ne parviennent pas à obtenir une configuration IP à partir d'un serveur DHCP, le délai expire après dix secondes et une adresse IP statique par défaut est utilisée. La configuration IP par défaut est la suivante : Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0 Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0 REMARQUE : Aucune passerelle par défaut n'est définie. REMARQUE : Si DHCP n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée sur le même sous-réseau physique que la baie de stockage. En outre, pendant la configuration initiale, une carte réseau au minimum doit être configurée sur le même sous-réseau IP que le port de gestion par défaut de la baie de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée (ports de gestion configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. REMARQUE : Cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez la gestion intrabande, vous devez effectuer cette étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la gestion intrabande. La baie de stockage peut être détectée automatiquement ou manuellement. Choisissez la méthode voulue et effectuez les opérations appropriées ci-dessous. Détection automatique de la baie de stockage 1 Lancez MD Storage Manager. Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. 2 Choisissez Automatic (Automatique), puis cliquez sur OK. Le processus de détection peut prendre plusieurs minutes. Si vous fermez la fenêtre affichant l'état de la détection avant que le processus ne soit terminé, ce dernier est annulé. Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close (Fermer).Configuration de la baie et de iSCSI 39 Détection manuelle de la baie de stockage 1 Lancez MD Storage Manager. Si la baie est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. 2 Sélectionnez Manual (Manuel) et cliquez sur OK. 3 Sélectionnez Out-of-band management (Gestion hors bande), puis saisissez les noms d'hôte ou les adresses IP correspondant au contrôleur iSCSI de la baie de stockage. 4 Cliquez sur Ajouter. La gestion hors bande devrait maintenant être configurée correctement. Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close (Fermer). Configuration de la baie 1 Une fois la détection terminée, le nom de la première baie de stockage détectée s'affiche sous l'onglet Summary (Résumé) de MD Storage Manager. 2 Le nom par défaut de cette baie de stockage détectée est Unnamed (Sans nom). Si un autre nom apparaît, cliquez sur la flèche vers le bas correspondante et sélectionnez Unnamed dans la liste déroulante. 3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales) pour afficher les liens pointant vers les autres tâches de post-installation à effectuer. Pour plus d'informations sur chaque tâche, voir le Guide d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le tableau 4-5. REMARQUE : Avant de configurer la baie de stockage, observez les icônes d'état figurant dans l'onglet Summary (Résumé) pour vérifier que les châssis installés dans la baie de stockage sont bien à un état optimal. Pour plus d'informations sur les icônes d'état, voir la section Outils de dépannage.40 Configuration de la baie et de iSCSI Tableau 4-5. Tâches initiales de configuration de la baie de stockage Tâche Objet Informations requises Attribution d'un nouveau nom à la baie de stockage. REMARQUE : Si vous avez besoin d'identifier l'emplacement d'une baie, cliquez sur Blink the storage array (Faire clignoter le voyant de la baie de stockage) dans la boîte de dialogue Initial Setup Tasks (Tâches de configuration initiales) ou cliquez sur l'onglet Tools (Outils), puis choisissez Blink (Faire clignoter). Les voyants situés à l'avant de la baie de stockage clignotent pour vous permettre de l'identifier. Dell recommande de faire clignoter les baies de stockage pour vous assurer que vous ne vous trompez pas de châssis. Permet de définir un nom plus explicite que celui attribué par le logiciel, Unnamed. Indiquez un nom descriptif et unique de 30 caractères maximum. Vous pouvez utiliser des lettres et des chiffres. N'utilisez aucun caractère spécial autre que le trait de soulignement (_), le signe moins (–) ou le signe dièse (#). REMARQUE : MD Storage Manager ne vérifie pas si le nom existe déjà. La différence entre majuscules et minuscules n'est pas prise en compte. Définition d'un mot de passe pour la baie de stockage. Permet d'interdire les accès non autorisés : MD Storage Manager demande un mot de passe avant toute modification de la configuration ou opération dite destructrice. Mot de passe sensible à la casse répondant aux critères de sécurité de votre entreprise.Configuration de la baie et de iSCSI 41 Définition des adresses IP des ports de gestion sur chaque contrôleur Permet de définir les adresses IP des ports de gestion en fonction de la configuration de votre réseau public. Même si DHCP est pris en charge, l'utilisation d'adresses IP statiques est conseillée. Dans MD Storage Manager, sélectionnez Initial Setup Tasks (Tâches de configuration initiales) → Configure Ethernet Management Ports (Configurer les ports de gestion Ethernet), puis définissez la configuration IP correspondant à chaque port de gestion des contrôleurs de la baie de stockage. REMARQUE : Si vous modifiez l'adresse IP d'un port de gestion, vous devrez peut-être mettre à jour la configuration de la station de gestion et/ou relancer la détection de la baie de stockage. Configuration des notifications d'alerte. Configuration des alertes par e-mail. Configuration des alertes SNMP. REMARQUE : La zone Status (État) de l'onglet Summary (Résumé) indique si des alertes ont été définies pour la baie sélectionnée. Permet d'activer des alertes qui seront envoyées à des personnes (par e-mail) et/ou à des stations de gestion (via SNMP) en cas d'endommagement ou de panne d'un composant de la baie de stockage, ou si un événement perturbe les conditions environnementales. Alertes par e-mail : expéditeur (passerelle SMTP et adresse électronique de l'expéditeur) et destinataires (adresses électroniques complètes). Alertes SNMP : (1) nom de communauté, ensemble connu de stations de gestion du stockage défini par l'administrateur par une chaîne ASCII dans la console de gestion (valeur par défaut : “public”), et (2) destination des alertes, adresse IP ou nom d'hôte de la console de gestion qui exécute un service SNMP. Tableau 4-5. Tâches initiales de configuration de la baie de stockage (suite) Tâche Objet Informations requises42 Configuration de la baie et de iSCSI Étape 2 : Configuration des ports iSCSI sur la baie de stockage Par défaut, les ports iSCSI de la baie de stockage sont définis sur les paramètres IPv4 suivants : Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260 REMARQUE : Aucune passerelle par défaut n'est définie. Pour configurer les ports iSCSI de la baie de stockage, procédez comme suit : 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI). 2 Configurez les ports iSCSI de la baie de stockage. REMARQUE : Même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée. REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez activer IPv6 pour pouvoir configurer des adresses IPv6. REMARQUE : IPv6 n'est pris en charge que sur des contrôleurs se connectant aux serveurs hôtes exécutant Windows Server 2008. Le bouton Advanced (Avancé) permet d'accéder à des paramètres supplémentaires qui varient en fonction de votre configuration spécifique : • Virtual LAN (VLAN) support (Prise en charge des LAN virtuels [VLAN]) Un VLAN est un réseau composé de différents systèmes se comportant comme s'ils étaient reliés aux mêmes segments d'un réseau local (LAN) et pris en charge par les mêmes commutateurs et routeurs. Un périphérique configuré en VLAN peut être déplacé à un autre endroit sans qu'il soit nécessaire de le reconfigurer. Pour utiliser un VLAN sur la baie de stockage, demandez l'ID du VLAN à votre administrateur réseau et saisissez-le dans cette zone. • Ethernet Priority (Priorité Ethernet) Ce paramètre permet de définir les priorités d'accès au réseau. • TCP Listening Port (Port d'écoute TCP) Numéro de port utilisé par le contrôleur de la baie de stockage pour l'écoute des connexions iSCSI provenant des initiateurs iSCSI du serveur hôte. REMARQUE : Le port d'écoute TCP correspondant au serveur iSNS est le numéro de port utilisé par le contrôleur de la baie de stockage pour se connecter à un serveur iSNS. Cette configuration permet au serveur iSNS d'enregistrer la cible iSCSI et les portails de la baie de stockage pour que les initiateurs du serveur hôte puissent les identifier. • Trames Jumbo Des trames Jumbo Ethernet sont créées lorsque la taille des unités maximales de transmission (MTU) est supérieure à 1 500 octets par trame. Ce paramètre peut être défini port par port.Configuration de la baie et de iSCSI 43 3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Enable ICMP PING responses (Autoriser les réponses PING ICMP). 4 Cliquez sur OK lorsque tous les ports iSCSI de la baie de stockage sont configurés. 5 Testez la connexion en lançant une commande ping vers chaque port iSCSI de la baie de stockage. Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Cette étape permet de faire en sorte que le serveur hôte puisse identifier les ports iSCSI de la baie de stockage. Dans les sections suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Découverte. 3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom DNS du port iSCSI de la baie de stockage. 4 Si la baie de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro indiqué dans le champ Port. La valeur par défaut est 3260. 5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source de l'hôte auquel vous voulez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données ou des informations d'en-tête doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d’ouverture de session CHAP : laissez cette option non sélectionnée et ne saisissez pas d'informations CHAP à ce stade, sauf si vous ajoutez la baie de stockage à un réseau de stockage SAN sur lequel l'authentification CHAP unidirectionnelle est déjà configurée. REMARQUE : IPSec n'est pas pris en charge. Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK pour fermer l'écran Portails cible. 6 Pour fermer l'onglet Découverte, cliquez sur OK. Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la détection pour plus d'un port iSCSI à ce stade. Arrêtez-vous-là et passez à l'étape suivante, Étape 4 : Définition des paramètres d'accès des systèmes hôtes. Si vous n'envisagez pas de configurer l'authentification CHAP, répétez l'étape 1 à l’étape 6 (ci-dessus) pour tous les ports iSCSI de la baie de stockage.44 Configuration de la baie et de iSCSI Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI : sc start msiscsi 3 Ajoutez un portail cible : iscsicli QAddTargetPortal Si vous utilisez Linux Server Pour configurer l'initiateur iSCSI pour Red Hat® Enterprise Linux® version 4 et SUSE® Linux Enterprise Server 9, vous devez modifier le fichier /etc/iscsi.conf, qui est installé par défaut avec le logiciel MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD. Pour utiliser le modèle de fichier inclus sur le CD : 1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez utiliser le nom de votre choix. 2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi.conf. 3 Renommez le modèle de fichier en iscsi.conf. 4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP précédées de DiscoveryAddress= par celles attribuées aux ports iSCSI de votre baie de stockage : Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit quatre ports iSCSI), vous devez ajouter quatre adresses IP : DiscoveryAddress= DiscoveryAddress= DiscoveryAddress= DiscoveryAddress= Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD, modifiez le fichier /etc/iscsi.conf par défaut existant comme indiqué dans l'exemple précédent.Configuration de la baie et de iSCSI 45 5 Modifiez les entrées suivantes dans le fichier /etc/iscsi.conf : HeaderDigest=never DataDigest=never LoginTimeout=15 IdleTimeout=15 PingTimeout=5 ConnFailTimeout=144 AbortTimeout=10 ResetTimeout=30 Continuous=no InitialR2T=no ImmediateData=yes MaxRecvDataSegmentLength=65536 FirstBurstLength=262144 MaxBurstLength=16776192 6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir de la console : /etc/init.d/iscsi restart 7 Vérifiez que le serveur peut se connecter à la baie de stockage en exécutant la commande suivante à partir d'une console : iscsi -ls46 Configuration de la baie et de iSCSI Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI de la baie de stockage. Le résultat généré par la commande se présente approximativement comme suit : ******************************************************************** SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006) ******************************************************************** TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 2 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.110:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007 SESSION ID : ISID 00023d000001 TSIH 5 ******************************************************************** TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 3 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.111:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007 SESSION ID : ISID 00023d000002 TSIH 4 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous devez modifier le fichier /etc/iscsi/iscsid.conf qui est installé par défaut avec MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD. Pour utiliser le modèle de fichier inclus sur le CD : 1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez utiliser le nom de votre choix. 2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi/iscsid.conf. 3 Renommez le modèle de fichier en iscsid.conf. 4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf : a Vérifiez que la ligne node.startup = manual est désactivée, sinon modifiez-la. b Vérifiez que la ligne node.startup = automatic est désactivée, sinon modifiez-la. Ceci active le démarrage automatique du service lors de l'amorçage. c Vérifiez que la valeur de délai suivante est définie sur 144 : node.session.timeo.replacement_timeout = 144 d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.Configuration de la baie et de iSCSI 47 5 À partir de la console, redémarrez le service iSCSI avec la commande suivante : service iscsi start 6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la commande suivante à partir de la console : chkconfig iscsi on 7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la commande suivante : iscsiadm –m discovery –t st -p 8 Une fois la découverte des cibles effectuée, utilisez la commande suivante pour vous connecter manuellement : iscsiadm -m node –l L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est activé. 9 Fermez manuellement la session à l'aide de la commande suivante : iscsiadm -m node -T -p -u48 Configuration de la baie et de iSCSI Étape 4 : Définition des paramètres d'accès des systèmes hôtes Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à accéder aux disques virtuels de la baie de stockage. Elle doit être effectuée dans les situations suivantes : • avant de mapper des disques virtuels avec des serveurs hôtes ; • chaque fois que vous connectez de nouveaux serveurs hôtes à la baie de stockage. 1 Lancez MD Storage Manager. 2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure Host Access (Manual) (Configurer l'accès d'un système hôte manuellement). 3 Dans le champ Enter host name (Entrer le nom du système hôte), saisissez le nom du serveur hôte qui doit être mappé avec les disques virtuels de la baie de stockage. Ce nom peut être choisi arbitrairement ; vous ne devez pas nécessairement utiliser un nom identifiant le serveur hôte auprès du réseau. 4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte), choisissez un type d'hôte. Cliquez sur Suivant. 5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators (Initiateurs iSCSI connus), assurez-vous qu'il est sélectionné et cliquez Add (Ajouter), puis sur Next (Suivant).Sinon, cliquez sur New (Nouveau), puis entrez le nom de l'initiateur SCSI. – Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet Général de la fenêtre Propriétés de l'initiateur iSCSI. – Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous pouvez également le rechercher avec la commande iscsi-iname. Cliquez sur Suivant. 6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes partageant l'accès aux mêmes disques virtuels que les autres serveurs hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster Microsoft. Cliquez sur Suivant. 7 Cliquez sur Finish (Terminer).Configuration de la baie et de iSCSI 49 Fonctionnement de l'authentification CHAP Avant de passer aux sections Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage ou Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), il peut s'avérer utile de vous familiariser avec le fonctionnement de l'authentification CHAP. Que signifie CHAP ? Le protocole CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle la baie de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types de protocole CHAP sont pris en charge : Authentification CHAP unidirectionnelle et Authentification CHAP mutuelle. Authentification CHAP unidirectionnelle Lorsque cette méthode est utilisée, la baie de stockage utilise une clé secrète CHAP pour authentifier toutes les demandes d'accès émises par le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification, vous devez saisir une clé secrète CHAP sur la baie de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la baie de stockage. Authentification CHAP mutuelle En plus de l'authentification unidirectionnelle, vous pouvez utiliser le protocole CHAP de telle sorte que la baie de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la baie de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par le serveur hôte et par la baie de stockage sont validées par l'autre partie. L'utilisation de CHAP est facultative ; vous ne devez pas nécessairement faire appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au même réseau IP que la baie de stockage peut lire et écrire sur cette dernière. REMARQUE : Si vous choisissez d'utiliser l'authentification CHAP, vous devez la configurer à la fois sur la baie de stockage (à l'aide de MD Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de préparer les disques virtuels à la réception de données. Si vous préparez les disques à la réception de données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification CHAP configurée.50 Configuration de la baie et de iSCSI Définitions CHAP Pour résumer les différences entre les authentifications CHAP unidirectionnelle et mutuelle, voir le tableau 4-6. Configuration de l'authentification CHAP Les deux étapes suivantes de la configuration iSCSI configuration, Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage et Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), présentent des instructions pas à pas permettant de configurer le protocole CHAP sur la baie de stockage et le serveur hôte. Tableau 4-6. Définition des types d'authentification CHAP Type d'authentification CHAP Description Authentification CHAP unidirectionnelle Définit des comptes que les initiateurs iSCSI utilisent pour se connecter à la baie de stockage cible. La baie de stockage cible authentifie les initiateurs iSCSI. Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP unidirectionnelle, l'authentification CHAP mutuelle définit un compte qui est utilisé par une baie de stockage cible pour se connecter à un initiateur iSCSI. L'initiateur iSCSI authentifie ensuite la cible. Configuration de la baie et de iSCSI 51 Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage Si vous configurez l'authentification CHAP (qu'elle soit uniquement unidirectionnelle ou unidirectionnelle et mutuelle), vous devez effectuer cette étape ainsi que les opérations décrites à l'Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif). Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces étapes et passez directement à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte. REMARQUE : Si vous optez pour une authentification CHAP mutuelle, vous devez d'abord configurer une authentification unidirectionnelle. N'oubliez pas que dans une configuration iSCSI, le terme cible désigne toujours la baie de stockage. Configuration de l'authentification CHAP unidirectionnelle sur la baie de stockage 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis Change Target Authentication (Modifier l'authentification de la cible). Effectuez votre sélection en vous basant sur les informations suivantes : 2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret (Clé secrète CHAP). 3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de la cible) (ou Generate Random Secret (Générer une clé secrète aléatoire)), confirmez cette clé dans le champ Confirm Target CHAP Secret (Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK. Tableau 4-7. Paramètres CHAP Choix Description Néant Ce choix est sélectionné par défaut. Si None (Aucune) est la seule option disponible, la baie de stockage autorise l'initiateur iSCSI à se connecter sans fournir d'authentification CHAP. None et CHAP La baie de stockage autorise l'initiateur iSCSI à se connecter avec ou sans authentification CHAP. CHAP Si l'option CHAP est sélectionnée, mais pas l'option None (Aucune), la baie de stockage demande une authentification CHAP avant d'autoriser l'accès.52 Configuration de la baie et de iSCSI Bien que la baie de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète CHAP admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits). REMARQUE : Une fois saisie, une clé secrète CHAP ne peut pas être récupérée. Veillez à noter la clé secrète à un endroit où vous pourrez la retrouver ultérieurement. Si l'option Generate Random Secret (Générer une clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un fichier texte pour pouvoir vous y référer ultérieurement. La même clé secrète CHAP sera utilisée pour authentifier tout nouveau serveur hôte que vous ajouterez à la baie de stockage. Si vous oubliez cette clé secrète, vous devez déconnecter tous les systèmes hôtes rattachés à la baie de stockage et recommencer la procédure décrite dans ce chapitre pour les ajouter à nouveau. 4 Cliquez sur OK. Configuration de l'authentification CHAP mutuelle sur la baie de stockage Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la baie de stockage. En outre, cette clé doit être différente de la clé secrète CHAP de la cible. 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Enter Mutual Authentication Permissions (Entrer les autorisations pour l'authentification mutuelle). 2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret (Clé secrète CHAP). 3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de l'initiateur), confirmez la clé dans le champ Confirm initiator CHAP secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez sur OK. REMARQUE : Dans certains cas, il est possible qu'une clé secrète CHAP de l'initiateur ait déjà été définie dans la configuration. Si tel est le cas, utilisez-la. 4 Cliquez sur Fermer. REMARQUE : Pour supprimer une clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter à nouveau. Configuration de la baie et de iSCSI 53 Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif) Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage, suivez la procédure ci-dessous. Sinon, passez directement à l'Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte. Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Si vous n'utilisez PAS l'authentification CHAP mutuelle : • Passez à l'étape 4 ci-dessous. 3 Si vous utilisez l'authentification CHAP mutuelle : • Cliquez sur l'onglet Général. • Sélectionnez Secret. • Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la baie de stockage. 4 Cliquez sur l'onglet Découverte. 5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la baie de stockage, puis cliquez sur Supprimer. Le port iSCSI configuré sur la baie de stockage pendant la détection des cibles devrait disparaître. Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes qui suivent. 6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP ou le nom DNS du port iSCSI de la baie de stockage (précédemment supprimé). 7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit toujours être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source de l'hôte auquel vous voulez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données ou des informations d'en-tête doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d'ouverture de session CHAP : entrez le nom d'utilisateur correspondant à l'authentification CHAP unidirectionnelle, ainsi que la clé secrète que vous avez saisie (pour le serveur hôte) sur la baie de stockage. • Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification CHAP mutuelle est configurée. REMARQUE : IPSec n'est pas pris en charge. 54 Configuration de la baie et de iSCSI 8 Cliquez sur OK. Si vous souhaitez autoriser le basculement de la session de détection, recommencez les étape 5 et étape 6 (de cette procédure) pour tous les ports iSCSI de la baie de stockage. Sinon, la configuration d'un seul port par serveur suffit. REMARQUE : Si la connexion échoue, vérifiez que toutes les adresses IP ont été saisies correctement. Les adresses IP contenant des fautes de frappe sont une cause fréquente de problèmes de connexion. Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi 3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4. 4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la baie de stockage. iscsicli CHAPSecret 5 Supprimez le portail cible que vous avez configuré sur la baie de stockage pendant la détection des cibles : iscsicli RemoveTargetPortal Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes suivantes. 6 Ajoutez le portail cible avec le type d'authentification CHAP défini : iscsicli QAddTargetPortal [nom_utilisateur_CHAP] [mot_de_passe_CHAP] où [nom_utilisateur_CHAP] est le nom de l'initiateur. [mot_de_passe_CHAP] est la clé secrète CHAP de la cible. Si vous souhaitez autoriser le basculement de la session de détection, recommencez l'étape 5 pour tous les ports iSCSI de la baie de stockage. Sinon, la configuration d'un seul port par serveur suffit.Configuration de la baie et de iSCSI 55 Si vous utilisez Linux Server 1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées OutgoingUsername= et OutgoingPassword= après l'entrée DiscoveryAddress=. OutgoingUsername correspond au nom de l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des systèmes hôtes et OutgoingPassword à la clé secrète CHAP créée à l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la baie de stockage. Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci : DiscoveryAddress=172.168.10.6 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.7 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.8 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.9 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef Si vous utilisez une authentification CHAP mutuelle sous Linux Server : Si vous configurez une authentification CHAP mutuelle sous Linux, vous devez également ajouter une entrée IncomingUsername= et IncomingPassword= après chaque entrée OutgoingPassword=. IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur Change Target Identification (Modifier l'identification de la cible). Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci : DiscoveryAddress=172.168.10.6 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 DiscoveryAddress=172.168.10.7 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 DiscoveryAddress=172.168.10.8 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef012345678956 Configuration de la baie et de iSCSI DiscoveryAddress=172.168.10.9 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 1 Pour activer CHAP (facultatif), vous devez activer et modifier les lignes suivantes du fichier /etc/iscsi/iscsid.conf. node.session.auth.authmethod = CHAP 2 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre à l'initiateur d'authentifier les cibles, modifiez les lignes suivantes comme indiqué ci-dessous : node.session.auth.username = node.session.auth.password = 3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir un nom d'utilisateur et un mot de passe afin de permettre à l'initiateur d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les lignes suivantes : node.session.auth.username_in= node.session.auth.password_in = 4 Pour configurer l'authentification CHAP pour les sessions de découverte, enlevez tout d'abord la mise en commentaire de la ligne suivante : discovery.sendtargets.auth.authmethod = CHAP 5 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre la ou les cibles d'authentifier l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password = 6 Pour définir un nom d'utilisateur et un mot de passe qui sera utilisé pendant la session de découverte afin de permettre à l'initiateur d'authentifier la ou les cibles via le protocole CHAP, modifiez les lignes suivantes : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password_in = Configuration de la baie et de iSCSI 57 7 Suite aux modifications indiquées dans les étapes 1 à 6, la configuration finale contenue dans le fichier /etc/iscsi/iscsid.conf peut ressembler à ceci : node.session.auth.authmethod = CHAP node.session.auth.username = iqn.2005-03.com.redhat01.78b1b8cad821 node.session.auth.password = password_1 node.session.auth.username_in= iqn.1984- 05.com.dell:powervault.123456 node.session.auth.password_in = test1234567890 discovery.sendtargets.auth.authmethod = CHAP discovery.sendtargets.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 discovery.sendtargets.auth.password = password_1 discovery.sendtargets.auth.username = iqn.1984- 05.com.dell:powervault.123456 discovery.sendtargets.auth.password_in = test1234567890 Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique 1 Sélectionnez Desktop (Bureau) → YaST → iSCSI Initiator (Initiateur iSCSI). 2 Cliquez sur Service Start (Démarrage du service) et sélectionnez When Booting (À l'amorçage). 3 Sélectionnez Discovered Targets (Cibles découvertes), puis choisissez Discovery (Découverte). 4 Entrez l'adresse IP du port. 5 Cliquez sur Next (Suivant). 6 Sélectionnez une cible non connectée et cliquez sur Log in (Se connecter). 7 Choisissez une méthode : • Si vous n'utilisez pas l'authentification CHAP mutuelle, sélectionnez No Authentication (Pas d'authentification) : Passez à l'étape 8. -ou- • Si vous utilisez l'authentification CHAP pour la connexion, entrez le nom d'utilisateur CHAP et le mot de passe. Pour activer l'authentification CHAP mutuelle, sélectionnez et entrez le nom d'utilisateur approprié et le mot de passe. 8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour chaque contrôleur. 9 Accédez à Connected Targets (Cibles connectées). 10 Vérifiez que les cibles sont connectées et indiquent l'état true (vrai).58 Configuration de la baie et de iSCSI Étape 7 : Connexion à la baie de stockage cible à partir du serveur hôte Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Cibles. Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la baie de stockage devrait s'afficher sous Cibles. 3 Cliquez sur Ouvrir une session. 4 Sélectionnez l'option Rétablir automatiquement la connexion au démarrage du système. 5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins d’accès. 6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source du serveur hôte auquel vous voulez vous connecter. • Portail cible : sélectionnez le port iSCSI du contrôleur de la baie de stockage auquel vous souhaitez vous connecter. • Résumé des données et Résumé d'en-tête : vous pouvez indiquer qu'un résumé des données ou des informations d'en-tête doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d’ouverture de session CHAP : si une authentification CHAP est requise, sélectionnez cette option et complétez le champ Secret de la cible. • Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification CHAP mutuelle est configurée. REMARQUE : IPSec n'est pas pris en charge. 7 Cliquez sur OK. Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Recommencez la procédure décrite de l'étape 3 à l'étape 8 pour chaque port iSCSI de la baie de stockage que vous souhaitez définir comme étant une cible de basculement. L'adresse Portail cible est différente pour chaque port auquel vous vous êtes connecté. REMARQUE : Pour accélérer le débit des E/S vers et depuis les chemins d'accès multiples (MPIO), le serveur hôte doit se connecter aux deux ports iSCSI de chaque contrôleur, idéalement depuis des cartes NIC distinctes côté hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque port iSCSI de chaque contrôleur. Si vous utilisez une configuration MD3000i en duplex, les disques logiques LUN doivent être équilibrés entre les contrôleurs. Le champ État de l'onglet Cibles devrait à présent indiquer Connecté.Configuration de la baie et de iSCSI 59 8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator. REMARQUE : Le système MD3000i ne prend en charge que les stratégies d'équilibrage de charge de type “round-robin” (répétition alternée). Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi 3 Ouvrez une session sur la cible . iscsicli PersistentLoginTarget * * * * * * * * * correspond au nom de la cible, tel qu'il s'affiche dans la liste des cibles. Pour afficher cette liste, utilisez la commande iscsicli ListTargets. est T, qui expose le disque logique LUN au système d'exploitation en tant que périphérique de stockage. correspond à l'adresse IP du port iSCSI sur le contrôleur sur lequel la session est ouverte. doit avoir la valeur 3260. doit avoir la valeur 0x2 pour activer la gestion de chemins d'accès multiples (multipathing) pour la cible sur l'initiateur. Cette valeur permet l'ouverture simultanée de plusieurs sessions sur une même cible. correspond au nom de l'initiateur. [Mot_de_passe_CHAP] est la clé secrète CHAP de la cible. a la valeur 0 en l'absence d'authentification, 1 pour l'authentification CHAP unidirectionnelle ou 2 pour l'authentification CHAP mutuelle. REMARQUE : , et sont des paramètres facultatifs. Ils peuvent être remplacés par des astérisques (*) si l'authentification CHAP n'est pas utilisée. doit avoir la valeur 0, ce qui indique qu'aucun mappage n'est spécifié et qu'aucun paramètre supplémentaire n'est requis. * * * Un astérisque (*) représente la valeur par défaut d'un paramètre.60 Configuration de la baie et de iSCSI Ainsi, votre commande d'ouverture de session peut ressembler à celle-ci : iscsicli PersistentLoginTarget iqn.1984-05.com.dell:powervault.6001372000ffe333000000004672edf2 3260 T 192.168.130.101 * * * 0x2 * * * * * * * * * 0 Pour afficher les sessions actives sur la cible, utilisez la commande suivante : iscsicli SessionList Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la baie de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Répétez la procédure de l'étape 3 pour chaque port iSCSI de la baie de stockage que vous souhaitez définir comme étant une cible de basculement. (L'adresse du portail cible est différente pour chaque port auquel vous voulez vous connecter.) PersistentLoginTarget n'établit pas de connexion sur la cible après le réamorçage du système. Pour établir une connexion immédiate sur la cible, remplacez PersistentLoginTarget par LoginTarget. REMARQUE : Reportez-vous au Manuel d'utilisation de Microsoft iSCSI Software Initiator 2.x pour plus d'informations sur les commandes abordées dans le étapes précédentes. Vous trouverez plus d'informations sur la version minimale (Core) de Windows Server 2008 Server sur MSDN (Microsoft Developers Network). Ces deux ressources sont disponibles depuis le site www.microsoft.com. Si vous utilisez Linux Server Si vous avez configuré l'authentification CHAP au cours des étapes précédentes, vous devez utiliser la ligne de commande Linux comme indiqué ci-dessous pour redémarrer iSCSI. Si vous n'avez pas configuré l'authentification CHAP, il est inutile de redémarrer iSCSI. /etc/init.d/iscsi restart Vérifiez que le serveur hôte peut se connecter à la baie de stockage. Pour ce faire, exécutez la commande iscsi -ls comme vous l'avez fait lors de la détection des cibles. Si la connexion réussit, une session iSCSI est établie pour chaque port iSCSI de la baie de stockage. Configuration de la baie et de iSCSI 61 Le résultat généré par la commande se présente approximativement comme suit : ******************************************************************************* SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006) ******************************************************************************* TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : BUS ID : TARGET ID : TARGET ADDRESS : 192.168.0.110:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007 SESSION ID : ISID 00023d000001 TSIH 5 ******************************************************************************* TARGET NAME : iqn.1984-05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : BUS ID : TARGET ID : TARGET ADDRESS : 192.168.0.111:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007 SESSION ID : ISID 00023d000002 TSIH 4 ******************************************************************************* Affichage de l'état des connexions iSCSI Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI) pour afficher l'état de chaque port iSCSI pour lequel vous avez tenté d'établir une connexion, ainsi que l'état de configuration de toutes les adresses IP. Si l'état Disconnected (Déconnecté) ou Unconfigured (Non configuré) s'affiche, vérifiez les éléments suivants et recommencez la procédure de configuration de iSCSI : • Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la baie de stockage ? • TCP/IP est-il correctement configuré sur tous les ports hôtes cible ? • Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la baie de stockage ? Pour plus d'informations sur les paramètres permettant d'optimiser la configuration et l'installation du réseau, voir la section Consignes de configuration du réseau pour iSCSI.62 Configuration de la baie et de iSCSI Étape 8 : (Facultatif) Configuration de la gestion intrabande La gestion hors bande (voir Étape 1 : Détection de la baie de stockage (gestion hors bande uniquement)) est la méthode recommandée de gestion des baies de stockage. Cependant, si vous voulez configurer la gestion intrabande, suivez la procédure ci-dessous. L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous. Contrôleur 0, Port 0 : IP : 192.168.130.101 Contrôleur 1, Port 0 : IP : 192.168.130.101 Contrôleur 1, Port 0 : IP : 192.168.130.102 Contrôleur 1, Port 1 : IP : 192.168.131.102 REMARQUE : Pour les communications réseau, la station de gestion doit utiliser le même sous-réseau IP que les ports hôtes du système MD3000i. REMARQUE : Par défaut, le protocole IPv6 n'est pas activé sur ces ports. Pour utiliser IPv6 pour la gestion intrabande, vous devez au préalable établir une connexion intrabande ou hors bande à l'aide des adresses IPv4 par défaut. Ensuite, vous pouvez activer IPv6 et passez à l'étape 1 ci-dessous pour configurer la gestion intrabande à l'aide des adresses IPv6. 1 Établissez une session iSCSI avec la baie de stockage RAID MD3000i. 2 Sous Windows ou Linux, redémarrez le service SMagent. 3 Lancez MD Storage Manager. Si cette baie de stockage est la première que vous configurez à des fins de gestion, la fenêtre Add New Storage Array (Ajouter une nouvelle baie de stockage) s'affiche. Sinon, cliquez sur New (Nouveau). 4 Sélectionnez Manual (Manuel) et cliquez sur OK. 5 Sélectionnez In-band management (Gestion intrabande) et entrez le ou les noms de serveur hôte ou les adresses IP du serveur hôte exécutant MD Storage Manager. 6 Cliquez sur Add (Ajouter). La gestion intrabande doit maintenant être correctement configurée.Configuration de la baie et de iSCSI 63 Fonctions Premium Si vous avez acheté des fonctions Premium pour votre baie de stockage, vous pouvez les configurer à ce stade. Pour connaître les fonctions disponibles, accédez à la boîte de dialogue Initial Setup Tasks (Tâches de configuration initiales) et cliquez sur Tools (Outils) → View/Enable Premium Features (Afficher/Activer les fonctions Premium) ou View and Enable Premium Features (Afficher et activer les fonctions Premium). Les fonctions avancées prises en charge par MD Storage Manager sont les suivantes : • Snapshot Virtual Disk (Cliché de disque virtuel) • Virtual Disk Copy (Copie de disque virtuel) Pour installer et activer ces fonctions Premium, vous devez d'abord acheter un fichier de clé pour chaque fonction, puis définir la baie de stockage qui les hébergera. La carte d'activation des fonctions Premium (Premium Feature Activation Card) livrée avec la baie de stockage fournit des instructions sur cette procédure. Pour plus d'informations sur l'utilisation de ces fonctions, reportez-vous au Guide d'utilisation. Outils de dépannage MD Storage Manager communique avec chaque baie gérée et détermine son état actuel. Il offre également plusieurs outils de résolution des incidents : • Recovery Guru : ce composant de MD Storage Manager diagnostique les événements critiques survenus sur la baie de stockage et propose des procédures de récupération étape par étape. Pour accéder à Recovery Guru à l'aide de MD Storage Manager, cliquez sur Support→ Recover from Failure (Récupération après incident). Recovery Guru est également accessible à partir de la zone Status (État) de la page Summary (Résumé). • Profil de la baie de stockage : le profil de la baie de stockage fournit un aperçu de la configuration indiquant notamment les versions de micrologiciel utilisées et l'état actuel de tous les périphériques. Pour accéder à ce profil, cliquez sur Support→ View storage array profile (Afficher le profil de la baie de stockage). Vous pouvez également afficher le profil en cliquant sur le lien Storage array profile (Profil de la baie de stockage), dans la zone Hardware Components (Composants matériels) de l'onglet Summary (Résumé). • Icônes d'état : elles indiquent l'état de la baie de stockage. Il existe 6 états possibles. Utilisez Recovery Guru pour détecter et résoudre l'incident chaque fois qu'une icône affiche un état autre que Optimal. – Optimal : chaque composant de la baie gérée se trouve dans un état de fonctionnement correct. – Needs Attention (Intervention requise) : un incident s'est produit et nécessite une intervention. – Fixing (Résolution en cours) : une condition Needs Attention (Intervention requise) a été corrigée et la baie revient actuellement à l'état Optimal.64 Configuration de la baie et de iSCSI – Unresponsive (Ne répond pas) : la station de gestion ne peut pas communiquer avec la baie ou avec un de ses contrôleurs, voire les deux. Après une récupération, attendez au moins 5 minutes avant que la baie de stockage revienne à l'état Optimal. – Contacting Device (Prise de contact en cours) : MD Storage Management est en train d'établir le contact avec la baie. – Needs Upgrade (Mise à niveau requise) : la baie de stockage utilise une version de micrologiciel qui n'est plus prise en charge par MD Storage Manager. • Collecte d'informations de support : le lien Gather Support Information (Collecter des informations de support) de l'onglet Support permet d'enregistrer toutes les informations concernant la baie de stockage (profil, journal des événements, etc.). Ces informations sont consignées dans un fichier que vous pouvez envoyer au support technique lors d'une demande d'assistance. En cas de problème avec le système MD3000i, pensez à générer un tel fichier avant de contacter le support technique de Dell. Désinstallation du logiciel 65 Désinstallation du logiciel Les sections suivantes indiquent comment désinstaller MD Storage Manager des systèmes hôtes et des stations de gestion. Désinstallation sous Windows Si vous utilisez un système d'exploitation Microsoft® Windows® autre que Windows Server 2008, utilisez la fonction Ajout/Suppression de programmes : 1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression de programmes. 2 Sélectionnez MD Storage Manager dans la liste des programmes. 3 Cliquez sur Modifier/Supprimer et suivez les instructions affichées pour terminer la désinstallation. Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Si vous utilisez MD Storage Manager depuis la version GUI de Windows Server® 2008, procédez comme suit : 1 Dans le Panneau de configuration, double-cliquez sur Programmes et fonctions. 2 Sélectionnez MD Storage Manager dans la liste des programmes. 3 Cliquez sur Désinstaller/Supprimer et suivez les instructions affichées pour terminer la désinstallation. Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Si vous utilisez MD Storage Manager depuis la version minimale (Core) de Windows Server 2008, procédez comme suit : 1 Accédez au répertoire \Program Files\Dell\MD Storage Manager\Uninstall Dell_MD_Storage_Manager. REMARQUE : Par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD Storage Manager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation.66 Désinstallation du logiciel 2 À partir du répertoire d'installation, tapez ce qui suit (en respectant la différence entre majuscules et minuscules) : Uninstall Dell_MD_Storage_Manager et appuyez sur Entrée. 3 Dans la fenêtre, cliquez sur Suivant et suivez les instructions affichées. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Désinstallation sous Linux Si vous utilisez Linux, procédez comme suit pour désinstaller MD Storage Manager. 1 Par défaut, MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 Dans le répertoire d'installation, tapez : ./uninstall_dell_mdstoragemanager Appuyez ensuite sur . 3 Dans la fenêtre, cliquez sur Next (Suivant) et suivez les instructions affichées. Pendant la procédure de désinstallation, cette fenêtre reste affichée. Au terme de l'opération, une fenêtre indiquant que la désinstallation est terminée s'affiche. 4 Cliquez sur Done (Terminé).Consignes de configuration du réseau pour iSCSI 67 Consignes de configuration du réseau pour iSCSI Cette section contient des consignes générales concernant la configuration de l'environnement réseau et des adresses IP à utiliser avec les ports iSCSI sur le serveur hôte et la baie de stockage. Selon le réseau utilisé, il est possible que vous deviez adapter ces consignes, par exemple en ajoutant des étapes ou en modifiant certaines instructions. Vous devez donc consulter votre administrateur système avant d'effectuer cette configuration. Configuration d'un système hôte sous Windows La section suivante contient des instructions permettant de préparer un réseau Windows à la configuration de iSCSI. Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP et le masque réseau de chaque port iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol), un adressage IP statique, un serveur DNS (Domain Name System) ou un serveur WINS (Windows Internet Name Service). REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage. Si vous utilisez un serveur DHCP 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur OK.68 Consignes de configuration du réseau pour iSCSI Si vous utilisez l'adressage IP statique 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut. Si vous utilisez un serveur DNS 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK. Si vous utilisez un serveur WINS REMARQUE : Si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas nécessaire d'ajouter les adresses du serveur WINS. 1 Dans le Panneau de configuration, sélectionnez Connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Avancé, puis l'onglet WINS et cliquez sur Ajouter. 5 Dans la fenêtre TCP/IP WINS, tapez l'adresse IP du serveur WINS, puis cliquez sur Ajouter. 6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Activer la recherche LMHOSTS. 7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Importer LMHOSTS, puis le fichier dans la boîte de dialogue Ouvrir . 8 Activez ou désactivez NetBIOS sur TCP/IP. Si vous utilisez la version minimale (Core) de Windows 2008 Sur un serveur exécutant la version minimale (Core) de Windows 2008 , configurez les ports iSCSI sur le serveur hôte avec la commande netsh interface.Consignes de configuration du réseau pour iSCSI 69 Configuration d'un système hôte sous Linux La section suivante contient des instructions permettant de préparer un réseau Linux à la configuration de iSCSI. Pour configurer un réseau hôte Linux, vous devez définir l'adresse IP et le masque réseau de chaque port iSCSI connecté à la baie de stockage. Les étapes à effectuer varient selon que vous configurez TCP/IP à l'aide de DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique. REMARQUE : Pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la baie de stockage. Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement) 1 Modifiez le fichier /etc/sysconfig/network comme ceci : NETWORKING=yes HOSTNAME=machine.entreprise.com 2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE). BOOTPROTO=dhcp Vérifiez qu'une adresse IP et un masque réseau ne sont pas définis. 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restart Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement) 1 Modifiez le fichier /etc/sysconfig/network comme ceci : NETWORKING=yes HOSTNAME=mamachine.masociete.com GATEWAY=255.255.255.070 Consignes de configuration du réseau pour iSCSI 2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-idXX:XX:XX:XX:XX (SUSE). BOOTPROTO=static BROADCAST=192.168.1.255 IPADDR=192.168.1.100 NETMASK=255.255.255.0 NETWORK=192.168.1.0 ONBOOT=yes TYPE=Ethernet HWADDR=XX:XX:XX:XX:XX:XX GATEWAY=192.168.1.1 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restartIndex 71 Index A alerte, 41 B baie de stockage, 8 C câblage, 10 châssis, 10 chemin unique, 11 connexion directe, 10 diagrammes, 11 redondance et non redondance, 10 CHAP, 49 authentification mutuelle, 49 authentification unidirectionnelle, 49 cliché de disque virtuel, 9, 63 condition, 39, 64 configuration du réseau, 67 adressage IP statique, 68 DCHP, 67 DNS, 68 Linux, 69 WINS, 68 configuration et planification du stockage, 9 configuration initiale de la baie de stockage, 37, 40 alerte, 41 définition des adresses IP, 40 mot de passe, 40 configuration iSCSI accès hôte, 48 configuration de l'authentification CHAP sur la baie de stockage, 51 configuration de l'authentification CHAP sur le serveur hôte, 53 configuration des ports, 42 connexion à partir du serveur hôte, 58 découverte, 38 détection de la cible, 43 gestion intrabande, 62 connexions du châssis, 10 copie de disque virtuel, 9, 63 D dépannage, 63 désinstallation Windows, 65 disque de secours, 8-9 disque virtuel, 8-9 documentation, 30 manuels, 30, 32 E extension, 15 F fiche de configuration iSCSI, 35-36 fonctions Premium, 9, 63 G gestion iSCSI, 38 installation d'une station de gestion dédiée, 29 groupe de disques, 8 H hôte du cluster configuration, 26 I icône d'état, 39, 63 initiateur iSCSI, 20 installation sous Windows, 20 installation Linux, 27 Windows, 25-2972 Index 72 Index installation de iSCSI, 33 serveur et hôte Linux, 44 serveur et hôte Windows, 38 iSCSI, 34 fiche de configuration, 34 terminologie, 34 iSNS, 37 L Linux, 19, 31, 66 lisez-moi, 30-31 M MD Storage Manager, 24 installation sous Linux, 27 installation sous Windows, 25 moniteur d'événements, 26, 28 mot de passe, 40 N nœud du cluster reconfiguration, 26 P pilote MPP RDAC, 28 post-installation, 40 profil de la baie de stockage, 63 R RAID, 8 Recovery Guru, 63 Resource CD, 19, 26, 31-32 S service de cliché instantané des volumes, 26 V Volume Shadow-copy Service Voir service de cliché instantané des volumes W Windows, 19, 30, 65 Dell PowerEdge T620 Guide de mise en route Modèle réglementaire: E17S Series Type réglementaire: E17S001Remarques, précautions et avertissements REMARQUE: une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur. PRÉCAUTION: une PRÉCAUTION vous avertit d'un risque d'endommagement du matériel ou de perte de données si les consignes ne sont pas respectées. AVERTISSEMENT: un AVERTISSEMENT signale un risque d'endommagement du matériel, de blessure corporelle, voire de mort. Les informations que contient cette publication sont sujettes à modification sans préavis. © 2011 Dell Inc. Tous droits réservés. Imprimé aux États-Unis La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™ et Vostro™ sont des marques commerciales de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS® et Windows Vista® sont des marques commerciales ou déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays. Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques commerciales ou déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques commerciales ou déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence aux entités se réclamant de ces marques et noms ou à leurs produits Dell Inc. rejette tout intérêt exclusif dans les marques et noms ne lui appartenant pas. 2011 - 10 Rev. A00Installation et configuration AVERTISSEMENT: Avant d'exécuter la procédure suivante, lisez les consignes de sécurité fournies avec le système. Déballage du système Sortez le système de son emballage et identifiez chaque élément. En option : connexion du clavier, de la souris et du moniteur Figure 1. En option : connexion du clavier, de la souris et du moniteur Connectez le clavier, la souris et le moniteur (facultatif). Les connecteurs à l'arrière du système sont assortis d'icônes indiquant quels câbles brancher à chaque connecteur. Assurez-vous de serrer les vis (le cas échéant) sur le connecteur du câble du moniteur. 3Branchement du ou des câbles d'alimentation Figure 2. Branchement du ou des câbles d'alimentation Connectez le ou les câbles d'alimentation au système et, si vous utilisez un moniteur, branchez son câble d'alimentation. Fixation du ou des câbles d'alimentation Figure 3. Fixation du ou des câbles d'alimentation Faites une boucle comme indiqué dans l'illustration et attachez le(s) câble(s) d'alimentation du système au clip. 4Branchez ensuite l'autre extrémité du ou des câbles sur une prise de courant mise à la terre ou sur une source d'alimentation autonome (onduleur ou unité de distribution de l'alimentation [PDU]). Mise sous tension du système Figure 4. Mise sous tension du système Retirez le cadre en option si ce dernier est installé. Appuyez sur le bouton d'alimentation du système. Le voyant d'alimentation doit s'allumer. Installation du cadre en option Figure 5. Installation du cadre Installez le cadre (facultatif). 5Finalisation de l'installation du système d'exploitation Si un système d'exploitation était préinstallé sur votre ordinateur, reportez-vous à la documentation du système d'exploitation livrée avec votre système. Pour une première installation du système d'exploitation, reportez-vous à la documentation concernant l'installation et la configuration de votre système d'exploitation. Assurez-vous que le système d'exploitation est bien installé avant d'installer du matériel ou logiciel n'ayant pas été fourni avec le système. REMARQUE: Reportez-vous à l'adresse dell.com/ossupport pour obtenir les dernières informations sur les systèmes d'exploitation pris en charge. Contrat de licence des logiciels Dell Avant d'utiliser votre système, veuillez lire le contrat de licence du logiciel Dell fourni avec celui-ci. Vous devez considérer les CD, DVD, ou disquettes du logiciel installé par Dell comme étant des copies de SAUVEGARDE du logiciel installé sur le disque dur de votre système. Si vous n'acceptez pas les termes du contrat, veuillez appeler le numéro d'assistance client. Les clients aux États-Unis doivent appeler le 800-WWW-DELL (800-999-3355). Les clients en-dehors des États-Unis doivent se rendre sur support.dell.com et sélectionner leur pays ou région en haut de la page. Autres informations utiles AVERTISSEMENT: Reportez-vous aux informations concernant la sécurité et les réglementations livrées avec votre système. Les informations sur la garantie peuvent être incluses dans ce document ou bien dans un document séparé. • Le Manuel de l'utilisateur fournit des informations concernant les fonctionnalités du système et décrit comment dépanner le système et installer ou remplacer des composants système. Ce document est disponible en ligne à l'adresse support.dell.com/manuals. • La documentation fournie avec le rack indique comment installer le système dans un rack. • Tous les supports fournis avec le système contiennent de la documentation et des outils permettant de configurer et de gérer le système, notamment les supports du système d'exploitation, du logiciel de gestion du système, des mises à jour système et des composants système que vous avez achetés avec le système. 6REMARQUE: vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com/manuals et lisez les informations de mise à jour en premier, car elles remplacent souvent les informations que contiennent les autres documents. Obtention d'une assistance technique Si vous ne comprenez pas une procédure décrite dans ce guide ou si le système ne fonctionne pas comme prévu, consultez votre Manuel du propriétaire. Dell offre des formations et certifications sur le matériel approfondies. Pour des informations supplémentaires, voir dell.com/training. Ce service n'est pas offert dans toutes les régions. Informations NOM Les informations suivantes, qui s'appliquent à l'appareil décrit dans ce document sont fournies conformément aux exigences de la Norme Officielle Mexicaine (NOM) : Importateur : Dell Inc. de México, S.A. de C.V. Paseo de la Reforma 2620 -11º Piso Col. Lomas Altas 11950 México, D.F. Numéro de modèle : E17S Tension d'alimentation : 100 à 240 VCA (avec blocs d'alimentation secteur de 495 W, 750 W et 1 100 W) ou –48 V à –60 VCC (avec bloc d'alimentation CC de 1 100 W) Fréquence : 50 Hz/60 Hz (bloc d'alimentation secteur) Consommation électrique : 12 A à 6,5 A (X 2) (avec bloc d'alimentation secteur de 1 100 W) 10 A à 5 A (X 2) (avec bloc d'alimentation secteur de 750 W) 6,5 A à 3 A (X 2) (avec bloc d'alimentation secteur de 495 W) 32 A (X 2) (avec bloc d'alimentation CC de 1 100 W) 7Caractéristiques techniques REMARQUE: Les caractéristiques suivantes se limitent à celles que la législation impose de fournir avec le système. Pour une liste complète des caractéristiques actuelles de votre ordinateur, consultez le site Web support.dell.com. Alimentation Bloc d'alimentation secteur (selon la tension en vigueur) Puissance 495 W, 750 W ou 1100 W Dissipation thermique REMARQUE: La dissipation thermique est calculée par rapport à la puissance nominale du bloc d'alimentation. 1908 BTU/h maximum (bloc d'alimentation 495 W) 2891 BTU/h maximum (bloc d'alimentation 750 W) 4100 BTU/h maximum (bloc d'alimentation 1100 W) Tension REMARQUE: Ce système est également conçu pour être connecté aux systèmes d'alimentation informatiques avec une tension phase à phase ne devant pas dépasser 230 V. 100 à 240 VCA, à sélection automatique, 50/60 Hz Bloc d'alimentation secteur (selon la tension en vigueur) (si disponible) Puissance 1100 W Dissipation thermique REMARQUE: La dissipation thermique est calculée par rapport à la puissance nominale du bloc d'alimentation. 4416 BTU/hr maximum Tension –(48 à 60) VCC Batterie Pile bouton Pile bouton 3 V CR2032 au lithium 8Caractéristiques physiques Hauteur 443,5 mm avec le pied 430,5 mm sans le pied Largeur 307,9 mm avec le pied ouvert 217,9 mm avec le pied fermé Profondeur 698,1 mm sans le cadre 714,1 mm avec le cadre Poids (configuration maximale) 46,0 kg Conditions environnementales REMARQUE: Pour en savoir plus sur les mesures d'exploitation liées à différentes configurations spécifiques, rendez-vous sur dell.com/environment_datasheets. Température : En fonctionnement Fonctionnement continu : 10 °C à 35 °C avec une humidité relative (HR) de 10 % à 80 %, avec point de rosée maximum à 26 °C. Réduction maximale autorisée dans un environnement sec de 1 °C/300 m au-dessus de 900 m. REMARQUE: Pour plus d'informations sur la plage de températures étendue et les configurations prises en charge, voir support.dell.com/ manuals. Stockage De -40 à 65 °C (de -40 à 149 °F) avec un gradient thermique maximal de 20 °C par heure Humidité relative En fonctionnement De 20 à 80 % (sans condensation) à une température de condensation maximale de 29 °C Stockage 5 à 95 % (sans condensation) à une température de condensation maximale de 38 °C (100,4°F) 9Conditions environnementales Tolérance maximale aux vibrations En fonctionnement 0,26 Grms de 5 Hz à 350 Hz (toutes orientations de fonctionnement) Stockage 1,87 Grms de 10 Hz à 500 Hz pendant 15 min (les six côtés testés) Choc maximal En fonctionnement Une impulsion de choc de 31 G de chaque côté du système, pendant 2,6 ms sur l'axe z positif (système installé dans la position de fonctionnement) Stockage Six chocs consécutifs de 71 G pendant un maximum de 2 ms en positif et négatif sur les axes x, y et z (une impulsion de chaque côté du système) Six chocs consécutifs sur les axes x, y et z en positif et négatif (une impulsion de chaque côté du système) d'impulsion d'onde carrée de 22 G avec un changement de vitesse de 508 cm/s Altitude : En fonctionnement De –15,2 m à 3 048 m REMARQUE: Pour les altitudes supérieures à 900 mètres (2 950 pieds), la température maximale de fonctionnement est réduite de 0,55 °C (1 °F) tous les 168 mètres (550 pieds). Stockage De –15,2 m à 10 668 m Niveau de contamination aérienne Classe G1 selon la norme ISA-S71.04-1985 10 Dell DX Object Storage Platform Guide d'utilisationRemarques, précautions et avertissements REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque d'endommagement du matériel, de blessure corporelle ou même de mort. ____________________ Les informations que contient ce document sont sujettes à modification sans préavis. © 2010-2011 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ sont des marques de Dell Inc. Red Hat ® et Red Hat Enterprise Linux ® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. 2011—10 Rév. A03Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Présentation de DX Object Storage Platform . . . . . . . . . . . . . . . . . . . . 9 Topologies de réseau . . . . . . . . . . . . . . . . . . . 9 Configuration de clusters locale . . . . . . . . . . 10 Configuration d'un sous-cluster . . . . . . . . . . 14 Configuration d'un cluster à distance . . . . . . . 16 Configuration d'un DX Cluster File Server . . . . . 17 Accès de l'application à Dell DX Object Storage Platform . . . . . . . . . . . . . . . . . . . . . 18 Communication directe avec un cluster local. . . . . . . . . . . . . . . . . . . . . 18 Communication directe avec un cluster à distance. . . . . . . . . . . . . . . . . . 18 Communication avec un cluster via le Cluster File Server . . . . . . . . . . . . . . . . . 18 3 Configuration de DX Object Storage Platform . . . . . . . . . . . . . . . . . . . 21 Installation du cluster initial ou du Redundant Cluster Services Node (Nœud de services de cluster redondant) . . . . . . . . . . . . . . . . . . 21 Configuration de DX Object Storage Platform . . . . . 214 Table des matières DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) . . . . . . . . . . . . 22 Utilisation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu). . . . . . . . . . . . . . . . . 23 Dépannage du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) ou CRRC . . . . . . . . . . . . . . . . 26 Ajout de DX Storage Nodes supplémentaires . . . . . . 27 Installation du système dans un rack . . . . . . . . 27 Câblage du serveur . . . . . . . . . . . . . . . . . 27 Activation du DX Storage Node . . . . . . . . . . 27 Activation de la capacité dans la console DX Cluster Services. . . . . . . . . . . . . . . . . 28 Ajout d'un adaptateur réseau aux DX Storage Nodes . . . . . . . . . . . . . . . . . 28 Ajout d'adaptateurs réseau aux DX Cluster Services Nodes . . . . . . . . . . . . . . . . . . . 28 Ajout de Cluster File Server Nodes . . . . . . . . . 29 4 Mise à jour du logiciel Dell DX Object Storage Platform . . . . . . . . . . . . . 31 Vérification de la compatibilité des versions logicielles . . . . . . . . . . . . . . . . . . . 32 Utilisation du DX Object Storage Platform Compatibility Manager (Gestionnaire de compatibilité de DX Object Storage Platform) . . . 32 Dépannage du Compatibility Manager . . . . . . . 33 Mise à jour du logiciel du DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 33 Mise à jour du logiciel du DX Storage Node . . . . . . 34 Réception de notifications de mise à jour du logiciel système . . . . . . . . . . . . . . . . . 35Table des matières 5 Mise à jour de OpenManage Server Administrator . . . . . . . . . . . . . . . . 35 Mise à jour du logiciel du DX Cluster File Server . . . 36 5 Restauration après sinistre . . . . . . . . . . . 37 Tableau des solutions de restauration . . . . . . . . . 37 Restauration après des pannes de disques. . . . . . . . . . . . 39 Panne d'un seul disque. . . . . . . . . . . . . . . 39 Panne de deux disques . . . . . . . . . . . . . . . 39 Détection et surveillance des pannes de disques . . . 39 Réinstallation du système d'exploitation . . . . . . . . 40 Configuration et gestion RAID. . . . . . . . . . . . . . 40 Restauration du système d'exploitation. . . . . . . . . 41 Configuration des partitions pendant la restauration du système d'exploitation . . . . . . . . . 42 Réinstallation du logiciel DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 44 Installation et configuration du réseau. . . . . . . 44 Connexion du DX Cluster Services Node aux réseaux privés et publics . . . . . . . . . . . . . . . . 44 Connexion des DX Storage Nodes au réseau privé . . . . . . . . . . . . . . . . . . . . . . . 44 Création d'une logithèque YUM locale sur le système DX6000 . . . . . . . . . . . . . . . . . . . . . 45 Installation de Dell DX Compatibility Manager. . . . . 466 Table des matières Installation du Dell DX Content Router Rules onfigurator (configurateur de règles du routeur de contenu DX Dell) . . . . . . . . . . . . . . . . . . . 47 Installation de Dell OpenManage Server Administrator. . . . . . . . . . . . . . . . . . . 47 Installation du logiciel DX Cluster Services Node . . . 48 Configuration du logiciel DX Cluster Services Node . . . . . . . . . . . . . . . . . . . . . . 49 Restauration des configurations de clusters . . . . . . 49 Appel du DX Storage Cluster. . . . . . . . . . . . . . . 49 6 Références supplémentaires . . . . . . . . . 51 Documents concernant le logiciel . . . . . . . . . . . 51 Documents concernant le matériel . . . . . . . . . . . 53 Documents concernant la gestion des systèmes . . . . 54Introduction 7 Introduction Dell DX Object Storage Platform fournit une réserve de stockage simple et rentable pour du contenu moins actif ou fixe. La plate-forme de stockage d'objets vous permet de : • Étendre la capacité pour répondre à des besoins qui changent rapidement, sans perturber les services. • Définir des stratégies de rétention et réplication de fichiers. • Distribuer des informations à plusieurs emplacements géographiques. • Intégrer via une interface basée sur HTTP. • Intégrer via une passerelle CIFS/NFS. DX Object Storage Platform inclut les matériels et logiciels suivants : • Dell DX6a00 Cluster Services Node (où a est une variable indiquant la génération). • Au moins deux Dell DX6axyS Object Storage Nodes (où a est une variable indiquant la génération, et les variables xy indiquent le nombre de disques. Par exemple, 6012S indique un nœud de stockage à 12 disques). • Dell DX6a00G Cluster File Server (en option) (où a est une variable indiquant la génération et « G » indique un nœud de support général). • Un système d'exploitation préinstallé et le logiciel Dell OpenManage sur le DX Cluster Services Node (Nœud de services de cluster DX). • Logiciel Dell DX Object Storage Platform (Plate-forme de stockage d'objets DX Dell). • Un système d'exploitation préinstallé sur le DX Cluster File Server. • Logiciel Dell DX Cluster File Server.8 Introduction Le Tableau 1-1 présente les termes utilisés dans ce document pour faire référence à divers composants de DX Object Storage Platform. Tableau 1-1. Termes utilisés dans le document Composant Description DX Object Storage Cluster (Cluster de stockage d'objets DX) Un système DX6a00S et deux systèmes DX6axyS ou plus DX Cluster Services Node (Nœud de services de cluster DX), Cluster Services Node (Nœud de services de cluster) ou CSN Système DX6a00 DX Object Storage Node (Nœud de stockage d'objets DX), DX Storage Node (Nœud de stockage DX) ou SN Système DX6axyS DX Content Router (Routeur de contenu DX) Composant logiciel sur le système DX6a00 Logiciel DX Object Storage (Stockage d'objets DX) Composant logiciel sur le système DX6axyS DX Storage Cluster File Server (Serveur de fichiers de cluster de stockage DX), DX Cluster File Server (CFS - Serveur de fichiers de cluster DX) Système DX6a00G exécutant le logiciel DX Cluster File Server DX Storage Compression (SCN) (nœud de compression de stockage DX) ou SCN Système DX6a00G exécutant le logiciel DX Storage Compression NodePrésentation de DX Object Storage Platform 9 Présentation de DX Object Storage Platform Topologies de réseau Le réseau Dell DX Object Storage Platform comprend un ou plusieurs DX Storage Clusters (Clusters de stockage DX) connectés par les services du DX Content Router (Routeur de contenu DX). Il existe plusieurs topologies de réseau possibles selon les objectifs du réseau de stockage. Tous les réseaux possèdent les caractéristiques suivantes : • Un ou deux DX Cluster Services Nodes (Nœuds de services cluster DX) qui procurent des services au cluster de stockage. • Un ou deux DX Storage Nodes (Nœuds de stockage DX) qui procurent des services de stockage de données. • Des commutateurs Ethernet pour activer les services requis au sein d'un cluster de stockage (réseau privé) et accéder aux nœuds de stockage depuis l'extérieur du cluster (réseau public). • Des services tels que DNS (Domain Name System - Serveur de nom de domaine) et DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes). REMARQUE : DX Storage Cluster nécessite un réseau interne dédié pour assurer la protection du trafic des clusters de stockage contre les accès non autorisés. Le réseau dédié assure également l'isolation du réseau externe ou d'entreprise contre le serveur PXE boot et le trafic de multidiffusion des clusters. Tous les services de réseau requis par le cluster sont présents dans le progiciel DX Cluster Services Node et préinstallés sur le Cluster Services Node (Nœud de services du cluster). Le DX Storage Cluster est automatiquement configuré avec des valeurs par défaut pour tous les paramètres réseau normalement suffisants pour la plupart des configurations simples. Tous les paramètres réseau peuvent être configurés manuellement de manière à pouvoir prendre en charge des configurations plus complexes. Pour des informations détaillées sur la configuration des paramètres réseau, voir le Guide de mise en route DX Object Storage et le Guide d'administration avancé DX Object Storage à l'adresse support.dell.com/manuals.10 Présentation de DX Object Storage Platform La configuration de commutateur de réseau dépend de la topologie de réseau ainsi que de l'environnement client. Il est recommandé de respecter les pratiques d'excellence répertoriées ci-dessous lors de la configuration des commutateurs de réseaux public et privé pour assurer un bon fonctionnement avec les paramètres de réseau par défaut et pour optimiser les performances des clusters. • Désactiver la configuration d'agrégation de liens alors que les DX Object Storage Nodes associent les ports de carte réseau du système en mode balanced-alb. • Désactiver les trames étendues (jumbo). • Désactiver le protocole spanning tree si les commutateurs ne sont pas connectés. • Désactiver le contrôle du flux. REMARQUE : si les commutateurs sont connectés, activez le protocole spanning tree et port fast sur les ports intensifs en données. Contactez Dell pour personnaliser les configurations réseau afin que celles-ci répondent à vos besoins. Pour en savoir plus sur la configuration du réseau pour Dell DX Object Storage Platform, voir « Topologie de réseau » dans le Guide d'administration avancé DX Object Storage à l'adresse support.dell.com/manuals. Configuration de clusters locale Un Dell DX Storage Cluster de base comprend au moins un DX Cluster Services Node et au moins deux DX Storage Nodes, en plus de l'infrastructure Ethernet nécessaire pour les connecter. Voir la Figure 2-1. Au sein d'un cluster, les DX Storage Nodes communiquent entre eux à travers le UDP (User Datagram Protocol - Protocole de datagramme utilisateur) et la multidiffusion IP. Tous les nœuds se trouvant au sein d'un cluster doivent être sur le même sous-réseau IP. Le DX Cluster Services Node participe également à la communication UDP et multidiffusion et doit être situé au sein du même sous-réseau. Le commutateur Layer 3 (routeur IP) utilisé pour créer le sous-réseau de clusters de stockage doit : • Limiter le réseau UDP et multidiffuser au sous-réseau du cluster • Transférer le trafic TCP (HTTP) depuis et vers les DX Cluster Services Node et DX Storage Nodes REMARQUE : il n'est pas nécessaire de placer un équilibreur de charge au devant du cluster de stockage. Les applications communiquent directement avec Dell DX Object Storage Platform par l'intermédiaire de HTTP.Présentation de DX Object Storage Platform 11 Il est recommandé de configurer la topologie de réseau de manière à permettre aux applications de communiquer avec les DX Storage Nodes sur des réseaux privés et sécurisés. Ceci constitue la méthode principale de stockage et restauration des données à partir d'un DX Storage Cluster local. REMARQUE : si les applications écrivent sur un cluster via un réseau non sécurisé, il est recommandé de permettre à l'application de crypter les données avant de les écrire sur le cluster afin de prévenir toute activité malveillante. Figure 2-1. Configuration de clusters locale applications/DX6000G réseau public principal carte réseau en collaboration interlien réseau privé connexions redondantes multidiffusion DX CSN LOM à 2 ports LOM à 2 ports DX Storage Node DX Storage Node LOM à 4 ports12 Présentation de DX Object Storage Platform DX Cluster Services Nodes redondants Le Dell DX Storage Cluster prend en charge des DX Cluster Services Nodes redondants. Dans un modèle redondant, le DX Cluster Services Node actif est configuré comme nœud principal et le nœud redondant est configuré comme nœud secondaire. Voir la Figure 2-2. Le Cluster Services Node principal comprend les fichiers de configuration de clusters, les utilitaires de réseautique active et les services de routeur de contenu actif. Un processus de basculement manuel est nécessaire pour mettre à niveau inférieur le DX Cluster Services Node et promouvoir le DX Cluster Services Node secondaire. Étant donné qu'il existe une adresse IP virtuelle combinée pour le DX Cluster Services Node principal, un basculement vers un DX Cluster Services Node redondant ne sera détecté par aucune des applications. Lorsqu'un basculement est transparent, il n'est pas nécessaire de modifier l'adresse IP. Cependant, les services d'application ne seront disponibles à nouveau qu'une fois le basculement manuel du Cluster Services Node terminé. Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 13 Figure 2-2. DX Cluster Services Nodes redondants réseau public réseau privé connexions redondantes principal multidiffusion interlien Carte réseau en collaboration secondaire applications/DX6000G DX CSN DX CSN LOM à 2 ports DX Storage Node LOM à 2 ports DX Storage Node LOM à 4 ports LOM à 4 ports14 Présentation de DX Object Storage Platform Configuration d'un sous-cluster Un Dell DX Storage Cluster peut être divisé en deux sous-clusters ou plus. Les sous-clusters font physiquement partie du même cluster mais sont identifiés comme des entités séparées logiquement par le logiciel DX Object Storage qui fournit des réplications de la zone locale. Un sous-cluster peut être : • Un ensemble de nœuds au sein d'un groupe physique (tel qu'un bâtiment, un étage, une aile etc.) • Un groupe environnemental (tel qu'un rack, un commutateur réseau et un circuit d'alimentation) • Tout autre groupe défini En cas de défaillance du bâtiment ou du circuit électrique, d'autres nœuds possèdent un ensemble de répliques de données optimal. Voir la Figure 2-3. Tous les DX Storage Nodes au sein du DX Storage Cluster ont les mêmes exigences de connectivité de réseau. Les DX Storage Nodes doivent se trouver dans le même sous-réseau IP, doivent pouvoir prendre part à la multidiffusion et au trafic UDP, etc. Les clients peuvent faire appel aux DX Storage Nodes au sein de n'importe quel sous-cluster et sont redirigés vers le DX Storage Node adéquat. Ainsi, une connaissance approfondie de la configuration d'un sous-cluster n'est pas nécessaire. Pour en savoir plus sur les sous-clusters, voir « Local Area Replication » (Réplication de zone locale) dans le DX Object Storage Advanced Administration Guide (Guide d'administration avancé DX Object Storage) à l'adresse support.dell.com/manuals.Présentation de DX Object Storage Platform 15 Figure 2-3. Configuration d'un sous-cluster réseau public réseau privé connexions redondantes principal interlien sous-cluster 1 sous-cluster 2 Carte réseau en collaboration applications/DX6000G multidiffusio DX CSN LOM à 2 ports DX Storage Node LOM à 2 ports LOM à 2 ports LOM à 2 ports LOM à 4 ports DX Storage Node DX Storage Node DX Storage Node16 Présentation de DX Object Storage Platform Configuration d'un cluster à distance Lorsque vous déployez plusieurs DX Storage Clusters (par exemple plusieurs sites, une sauvegarde hors-site, etc) le DX Cluster Services Node permet de copier les données entre les DX Storage Clusters à l'aide du logiciel DX Content Router. Le DX Content Router offre deux services : • Service éditeur • Service réplicateur Les clusters sont connectés par le service réplicateur d'un cluster se connectant au service éditeur d'un autre cluster. Ce lien peut être soit à sens unique (pour une sauvegarde hors-site par exemple) soit à double sens (pour des configurations en miroir). Chaque éditeur peut prendre en charge plusieurs réplicateurs possédant un ensemble de règles spécifique. L'éditeur n'offre pas le même ensemble d'objets de données à chaque réplicateur. Plus d'un DX Cluster Services Node peut se trouver dans un cluster (pour la redondance) mais seulement un DX Cluster Services Node peut être actif en tant qu'éditeur à la fois. REMARQUE : il peut exister plusieurs éditeurs par cluster, mais seul le Cluster Services Node actif (ou principal) peut être l'abonné actif. Les clusters peuvent être connectés par tout type de lien pouvant prendre en charge le volume de trafic souhaité. Ce lien doit être sécurisé de manière à empêcher le transfert de clusters de données de lecture entre les clusters. Voir la Figure 2-4. Les données de cluster passent directement entre les deux DX Cluster Services Nodes. Une communication directe entre les nœuds de stockage dans des clusters à distance n'est pas recommandée. Pour en savoir plus sur les configurations de clusters multiples, voir le Content Router Setup and Configuration Guide (Guide d'installation et de configuration du Content Router) à l'adresse support.dell.com/manual.Présentation de DX Object Storage Platform 17 Figure 2-4. Configuration de clusters multiples Configuration d'un DX Cluster File Server Lorsque vous déployez un DX Cluster File Server (CFS), le CFS doit disposer d'un accès direct au DX Storage Cluster tant sur le réseau privé que sur le réseau public. Nous recommandons une vitesse de connexion Ethernet gigabit ou supérieure entre le serveur CFS et les DX Storage Cluster Nodes. Le CFS contient six ports Ethernet. Dans une configuration à un seul serveur, deux ports Ethernet doivent être configurés sur le réseau Public et quatre sur le DX Storage Cluster. Dans une configuration à basculement, il peut être souhaitable de dédier un réseau séparé au traffic iSCSI. Il est possible de configurer deux ports Ethernet sur le réseau Public, deux sur le réseau iSCSI, et deux sur le DX Storage Cluster. En fonction des exigences du site, ces ports peuvent être configurés pour le protocole LACP (link aggregation protocol - protocole d'agrégation des liaisons) en mode 4, ou ALB (adaptive load balancing - équilibrage de charge adaptif) en mode 6. Beaucoup de sites préfèrent ALB car ce mode n'exige pas de configuration de commutateur. Il vous permet d'utiliser la configuration communément utilisée dans votre environnement. multidiffusion multidiffusion cluster local cluster à distance Carte réseau en collaboration interlien interlien Carte réseau en collaboration principal principal VPN WAN réseau sécurisé applications/DX6000G réseau public réseau privé DX CSN DX CSN Carte réseau à 4 ports Carte réseau à 4 ports LOM à 2 ports DX Storage Node LOM à 2 ports LOM à 2 ports LOM à 2 ports DX Storage Node DX Storage Node DX Storage Node connexions redondantes Carte réseau à 4 ports Carte réseau à 4 ports 18 Présentation de DX Object Storage Platform Tous les serveurs CFS et le DX Storage Cluster exigent une source de synchronisation NTP de base afin de fournir une synchronisation d'horloge. Si vous utilisez Active Directory, la source de synchronisation NTP doit être la même que le contrôleur de domaine utilisé pour le traitement des coordonnées Active Directory. Accès de l'application à Dell DX Object Storage Platform Communication directe avec un cluster local Les applications peuvent communiquer avec un DX Storage Node à tout moment. Le logiciel DX Object Storage redirige automatiquement les applications vers le nœud approprié même si celui auquel elles étaient adressées auparavant ne peut pas traiter la requête. Si le Cluster Services Node et les nœuds de cluster ne répondent pas, vous pouvez communiquer avec le cluster à distance en vous adressant directement aux Cluster Storage Nodes à distance ou au Cluster Services Node à distance. Pour de nombreuses configurations, il est recommandé de créer un nom unique à travers le DNS adressé aux DX Storage Nodes. Un nom unique permet une communication avec les DX Storage Nodes à l'aide d'un nom de domaine. Le DNS fait automatiquement passer les adressages à travers les nœuds de stockage. Pour en savoir plus, voir le Guide d'application du DX Object Storage à l'adresse support.dell.com/manuals. Communication directe avec un cluster à distance Les applications peuvent communiquer avec un DX Storage Cluster à distance pendant une restauration après sinistre d'un cluster local. Le DX Cluster Services Node se trouvant sur un réseau public à distance doit être contacté pour qu'une application puisse communiquer avec un DX Storage Cluster à distance. Un serveur proxy situé sur le DX Cluster Services Node (du cluster local) accepte des requêtes HTTP provenant de l'application et les envoie vers un DX Storage Node du DX Storage Cluster. Le DX Storage Node redirige la requête si nécessaire, puis renvoie la réponse au programme demandeur. Communication avec un cluster via le Cluster File Server Les applications ne prenant pas en charge l'intégration HTTP avec Dell DX Object Storage Platform peuvent communiquer avec DX Storage via le DX Storage Cluster File Server (CFS). Le CFS est un nœud optionnel de l'écosystème DX Platform qui étend l'activation frontale de l'archivage de DX Platform pour que celle-ci prenne en charge un système de fichier réseau pour les clients Windows et UNIX qui utilisent les protocoles CIFS et NFS.Présentation de DX Object Storage Platform 1920 Présentation de DX Object Storage PlatformConfiguration de DX Object Storage Platform 21 Configuration de DX Object Storage Platform Installation du cluster initial ou du Redundant Cluster Services Node (Nœud de services de cluster redondant) Dell DX Object Storage Platform est composé d'au moins un DX Cluster Services Node (Nœud de services du cluster DX) et de deux DX Storage Nodes (Nœuds de stockage DX). L'installation du cluster initial ou de Cluster Services Nodes supplémentaires exige les services de déploiement de Dell. Pour en savoir plus sur l'installation du matériel, voir : • le Guide de mise en route pour votre système Dell DX6a00 à l'adresse support.dell.com/manuals • le Guide de mise en route pour votre système Dell DX6axyS à l'adresse support.dell.com/manuals Configuration de DX Object Storage Platform Dell DX Object Storage Platform inclut un Cluster Services Node permettant d'activer une interface de gestion centralisée pour le Cluster DX. Il est recommandé d'utiliser les paramètres par défaut définis pour le système. Cependant, un certain nombre d'options de configuration peuvent être utilisées pour configurer la plate-forme de stockage : • Redéfinir les mots de passe administrateur et opérateur pour la console DX Cluster Services • Paramètres de reproduction d'objet par défaut • Nom du cluster • Numéro de port pour la console de gestion et autres services • Paramètres IP • Options de journalisation22 Configuration de DX Object Storage Platform • Options SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) • Définition de paramètres de cluster persistants • Stockage de fichiers de configuration Pour en savoir plus sur ces options, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. REMARQUE : utilisez la Console Cluster Services pour la gestion et la configuration ordinaires. Seuls les administrateurs expérimentés devraient utiliser les fichiers de configuration pour effectuer des configurations avancées, décrites dans le DX Object Storage Advanced Administration Guide (Guide d'administration avancée du stockage d'objets DX) et le DX Object Storage Content Router Setup and Configuration Guide (Guide d'installation et de configuration du routeur de contenu de stockage d'objet DX). Contactez votre équipe de compte pour une consultation professionnelle concernant les configurations avancées. Les services DX Content Router (Routeur de contenu DX) ne sont pas automatiquement configurés. Les services DX Content Router doivent être configurés à travers la console DX Cluster Services pour permettre la réplication vers les clusters à distance et les services de publication et d'abonnement. Pour plus d'informations concernant la configuration des services DX Content Router, voir le Cluster Services Installation and Configuration Guide (Guide d'installation et de configuration des services de cluster) à l'adresse support.dell.com/manuals. Pour une liste complète des documents de référence, voir « Références supplémentaires », à la page 51. DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) DX Content Router Rules Configurator (ou CRRC) est une application basée sur Java qui vous permet de configurer les règles utilisées par le service de publication s'exécutant sur le DX Content Router. Cet outil vous permet de générer le fichier rules.xml pour activer la compression. CRRC vous permet de gérer les ensembles de règles basées sur XML sans connaître XML de façon spécifique. Configuration de DX Object Storage Platform 23 REMARQUE : Il vous est possible de copier un fichier exemple rules.xml manuellement depuis le storage compression node (nœud de compression de stockage) préconfiguré pour la compression (canals Rapide et Meilleur, pas une compression au niveau cluster). Pour plus d'informations sur la configuration manuelle du DX Content Router au lieu de l'utilisation du CRRC, voir « Configuring DX Content Router » (configuration du routeur de contenu DX) dans le guide de l'administrateur de logiciel de compression de stockage DX DX Storage Compression Software Administrator's Guide à l'adresse support.dell.com/manuals. Utilisation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) Le CRRC s'exécute sur un DX Cluster Services Node (CSN) (nœud de services de cluster) dans un cluster de stockage DX. Il configure le fichier rules.xml situé à l'emplacement suivant : /etc/caringo/contentrouter/rules.xml. Pour plus d'informations sur les ensembles de règles, voir le Content Router Setup and Configuration Guide (Guide de configuration et d'installation du routeur de contenu) à l'adresse support.dell.com. Pour configurer les règles du DX content router en utilisant le CRRC : 1 Démarrez le CRRC, en exécutant la commande au chemin d'installation (/opt/dell/crrc) : ./run_crrc.sh L'écran Home (Accueil) s'affiche. 2 Sur l'écran Home, sélectionnez le type d'ensemble de règles à utiliser pour le routeur de contenu. REMARQUE : l'ensemble de règles Fast (rapides) est utilisé par défaut pour le routeur de contenu. REMARQUE : configurez le nœud du compresseur après avoir configuré les compressions de niveau cluster au moyen du CRRC. Pour plus d'informations, voir l’« Annexe A.3 » dans le guide de l'administrateur du logiciel de compression de stockage DX Storage Compression Software Administrator's Guide sur le site support.dell.com/manuals. 3 Il vous est possible de faire votre sélection à partir d'une liste d'ensembles de règles pré-définies, de créer un ensemble de règles personnalisées ou de modifier un ensemble de règles en vigueur et de cliquer sur Suivant.24 Configuration de DX Object Storage Platform L'écran Editor (Éditeur) s'affiche. L'onglet Main (Principal) et l'onglet XML s'affichent sur l'écran Editor. À partir de l'onglet Main vous pouvez : • ajouter un groupe • ajouter un canal • ajouter un filtre • effectuer une suppression • définir la condition OR (ou) • effectuer une réinitialisation • modifier un nœud de filtre existant REMARQUE : si vous sélectionnez Modify current rule set (Modifier l'ensemble de règles en vigueur), passez à l'étape 4. 4 Sélectionnez le nœud de filtre approprié pour modifier le nœud de filtre existant. Le cadre d'éditeur de filtre affiche les détails du nœud de filtre sélectionné. 5 Sous la rubrique Filter a stream by header or lifepoint ? (Filtrer un flux par en-tête ou par point de vie ?), sélectionnez header (en-tête) pour filtrer le flux par son en-tête ou bien sélectionnez lifepoint (point de vie) pour filtrer un flux par son point de vie. 6 Sous la rubrique Select a filtering criterion (Sélectionner un critère de filtrage), sélectionnez : • Filter if header ot lifepoint exists (Filtrer s'il existe un en-tête ou un point de vie) • Filter if header or lifepoint does not exist (Filtrer s'il n'existe pas un en-tête ou un point de vie) • Filter if header or lifepoint meets a criterion (Filtrer si l’en-tête ou le point de vie satisfait au critère) 7 Sous la rubrique Select a type of header or lifepoint (Sélectionner un type d'en-tête ou de point de vie), sélectionnez l'option appropriée pour chaque en-tête et chaque point de vie ou choisissez Custom… (Personnaliser) et dans le champ Enter custom value (Entrer une valeur personnalisée), entrez une valeur pertinente.Configuration de DX Object Storage Platform 25 8 Si vous sélectionnez Filter if header or lifepoint meets a criterion à l’étape 6, le bouton Insert Criterion (Insérer un critère) de la fonction Add Filtering criterion (Ajouter un critère de filtrage) s'active. 9 Il vous est possible d'écrire une expression booléenne contenant des critères. Pour générer les critères saisis, cliquez sur Insert criterion (Insérer le critère). La boîte de dialogue Add a Criterion (Ajouter un critère) s'affiche. Vous pouvez alors ajouter un critère basé sur les types de filtre suivants : • Filter based on date and duration of header or lifepoint (Filtrer selon la date et la durée de l'en-tête ou du point de vie) • Filter based on value of header or lifepoint (Filtrer selon la valeur de l'en-tête ou du point de vie) • Filter if header or lifepoint contains a string (Filtrer si l'en-tête ou le point de vie contient une chaîne) • Filter if header or lifepoint matches a string (Filtrer si l'en-tête ou le point de vie correspond à une chaîne) 10 Pour ajouter un critère sélectionné, cliquez sur Ajouter Ou Pour ajouter une logique inversée du critère sélectionné, cliquez sur Add inverted (Ajouter inversée) Si vous sélectionnez, par exemple, de filtrer un flux qui est antérieur au 01/01/2000 12:00:00 (1 janvier 2000 12h00) et que vous cliquez sur Add Inverted, le critère not olderThan (« Sat Jan 01 00:00:00 EST 2000 ») (pas antérieur à « samedi 1er janvier 0h00 heure normale de l'Est 2000 ») sera ajouté, en commençant par le mot « not » (pas). 11 Dans le cadre d'éditeur de filtre, cliquez sur Appliquer pour appliquer les propriétés au nœud de filtre sélectionné. 12 Sur l'écran Editor (Éditeur), cliquez sur Enregistrer. REMARQUE : lors de l'enregistrement de l'ensemble de règles sélectionné, CRRC crée un fichier de sauvegarde du fichier rules.xml utilisé sur le site /etc/caringo/contentrouter/. Le préfixe des rules (règles) et la date/heure courante de format MMjjaaaa_HHmmss où jj=jour, MM=mois, aaaa=année, 26 Configuration de DX Object Storage Platform HH=heure, mm=minute, ss=seconde (par exemple, règles_10082011_123356.xml) sont utilisés pour nommer le fichier de sauvegarde. REMARQUE : si vous sélectionnez Modify current rule set (Modifier l'ensemble de règles actuel) sur l'écran Home (Accueil), le bouton Validate (Valider) s'affiche. Pour afficher le Validation report (Rapport de validation), cliquez sur Validate (Valider). Le rapport de validation génère un rapport de toutes les erreurs ou des avertissements dans l'ensemble des règles du fichier rules.xml. Pour enregistrer le rapport de validation au format de fichier texte, cliquez sur Save as text (Enregistrer en tant que texte). Dépannage du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu) ou CRRC Si vous rencontrez des problèmes au cours de l’utilisation de l'application CRRC, vérifiez ce qui suit : • Assurez-vous que le rpm est installé correctement. Exécutez la commande # rpm -q -a|grep crrc pour déterminer la version courante du progiciel. La version courante du progiciel doit être 1.0.0. • Assurez-vous que la variable d'environnement JAVA_HOME est définie pour le chemin d'accès correct en exécutant la commande $JAVA_HOME echo. Le chemin d'accès doit être défini conformément au répertoire d'installation JRE ou JDK (par exemple, /opt/dell/crrc/jre1.6.0_25). N'utilisez pas une barre oblique vers l'avant à la fin du chemin de navigation. • Si l'utilisateur se déconnecte d'un système Linux, JAVA_HOME reprend ses valeurs initiales. Assurez-vous que JAVA_HOME est défini conformément au répertoire d'installation JRE ou JDK après vous être connecté (par exemple, /opt/dell/crrc/jre1.6.0_25). • Si l'application CRRC ne démarre pas, assurez-vous que : – il existe un fichier war-rules.dtd sur le site /etc/caringo/contentrouter. – le contenu du fichier rules.xml est formaté correctement (par exemple, assurez-vous qu'il ne manque aucun marqueur). • Redémarrez le Content Router Publisher Service (Service de publication du routeur de contenu) en exécutant la commande /etc/init.d/ cr-publisher restart. Si le problème persiste, contactez Dell.Configuration de DX Object Storage Platform 27 Ajout de DX Storage Nodes supplémentaires Avant de configurer le DX Storage Node (Nœud de stockage DX), localisez le Guide de mise en route correspondant à votre système Dell DX6xyS. Déballez et installez le matériel de DX Platform. Pour installer le matériel du DX Storage Node : 1 Montez le système DX6axyS en rack et câblez-le. 2 Mettez le système DX6axyS sous tension. 3 Activez la capacité dans la console DX Cluster Services. REMARQUE : le DX Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le DX Cluster Services Node. Les ports réseau doivent être connectés au réseau privé avant la mise sous tension du système. Installation du système dans un rack Si le système DX6axyS inclut un kit de rails, localisez le manuel Rack Installation Instructions (Instructions d'installation en rack) fourni avec le kit de rails. Suivez les instructions pour installer les rails dans l'unité de rack et pour installer le système DX6axyS et le système dans le rack. Câblage du serveur Localisez le Guide de mise en route Dell DX6axyS livré avec votre système et suivez les instructions de branchement des câbles d'alimentation et des câbles réseau au système DX6axyS. Connectez les ports réseau au réseau privé du cluster sur le même sous-réseau IP que les autres nœuds de stockage. Le DX Storage Node est préconfiguré de sorte à s'amorcer à partir du réseau depuis le DX Cluster Services Node et les ports NIC sont préconfigurés en mode balanced-alb. Activation du DX Storage Node Après le câblage du nœud de stockage, activez-le et vérifiez que l'amorçage à partir du réseau s'est bien effectué. REMARQUE : si l'amorçage à partir du réseau a échoué, vérifiez que les câbles sont correctement connectés au réseau privé.28 Configuration de DX Object Storage Platform Activation de la capacité dans la console DX Cluster Services La capacité du DX Storage Cluster est sous licence. Pour étendre la capacité du cluster, vous devez acheter une licence de capacité. Lorsque vous achetez une licence de capacité, vous recevez une carte de licence de capacité contenant un code d'activation. Entrez le code d'activation dans la console DX Cluster Services pour activer la capacité de cluster supplémentaire. REMARQUE : la capacité ne s'applique qu'au cluster dans lequel elle est entrée. Pour activer la capacité supplémentaire, suivez les instructions qui se trouvent dans le Cluster Services Node Installation and Configuration Guide (Guide d'installation et de configuration de Cluster Services Node). Ajout d'un adaptateur réseau aux DX Storage Nodes Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Storage Nodes pour étendre la largeur de bande du réseau aux nœuds de stockage. Pour ajouter des adaptateurs réseau supplémentaires : 1 Désactivez le DX Storage Node. 2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le Manuel du propriétaire du matériel du système Dell DX6axyS. 3 Connectez les ports Ethernet au réseau privé. Voir Figure 3-5. 4 Activez le DX Storage Node. Le DX Storage Node est automatiquement configuré avec tous les ports réseau liés. Ajout d'adaptateurs réseau aux DX Cluster Services Nodes Vous pouvez ajouter des adaptateurs réseau supplémentaires aux DX Cluster Services Nodes pour étendre la largeur de bande du réseau tant sur le réseau privé que sur le réseau public. REMARQUE : l'accès aux clusters à distance est interrompu lorsque le Cluster Services Node principal est hors ligne. Ne promouvez pas un Cluster Services Node de secondaire à principal, car il est impossible de le rétrograder à secondaire. Pour rétrograder le Cluster Services Node primaire d'origine au Cluster Services Node secondaire, il faut ré-imager le Cluster Services Node primaire d'origine. Pour ajouter des adaptateurs réseau supplémentaires : 1 Désactivez le DX Cluster Services Node. 2 Suivez les étapes d'ajout d'un adaptateur réseau qui se trouvent dans le manuel du propriétaire du matériel du système Dell DX6a00 Hardware Owner's Manual. Configuration de DX Object Storage Platform 29 3 Connectez les câbles Ethernet des réseaux externe et interne selon ces instructions. Voir la Figure 3-5. 4 Activez le DX Cluster Services Node. 5 Modifiez l'adresse IP de l'interface de réseau externe en une nouvelle adresse IP valide de la page Content Services Configuration (Configuration des services de contenu) de la console DX Cluster Services Administration. La première moitié des ports Ethernet sur l'adaptateur réseau supplémentaire se lie automatiquement aux ports réseau existants sur le réseau externe et la deuxième moitié se lie automatiquement aux ports réseau existants sur le réseau privé interne. REMARQUE : l'adresse IP de l'interface de réseau externe peut être redéfinie sur sa valeur d'origine. La modification de l'adresse IP de réseau externe détecte et lie les ports réseau supplémentaires. Figure 3-5. Connexion des câbles Ethernet aux réseaux externe et interne Ajout de Cluster File Server Nodes L'installation d'un nœud DX CFS nécessite des services de déploiement de Dell. Pour des informations sur la configuration du matériel, voir le Manuel du propriétaire du matériel correspondant à votre système à l'adresse support.dell.com/manuals. réseau public réseau privé Carte réseau à 4 ports Carte réseau à 4 ports DX 6a0030 Configuration de DX Object Storage PlatformMise à jour du logiciel Dell DX Object Storage Platform 31 Mise à jour du logiciel Dell DX Object Storage Platform Des mises à jour du logiciel Dell DX Object Storage Platform sont régulièrement mises à la disposition des utilisateurs. Elles sont conçues pour corriger les problèmes, améliorer les performances, offrir de nouvelles fonctions et prendre en charge du matériel supplémentaire. Nous vous recommandons de télécharger les mises à jour pour assurer un fonctionnement optimal du cluster. Voir le Guide de compatibilité de Dell DX Object Storage Platform à l'adresse support.dell.com/manuals pour déterminer les versions de logiciel minimum prises en charge. Les mises à jour de DX Cluster Services Node (Nœud de services de cluster DX) peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système • Pilotes de périphériques système • Système d'exploitation • Logiciel DX Cluster Services Node • Logiciel DX Storage Node Les mises à jour DX Storage Nodes peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système REMARQUE : le système d'exploitation DX Storage Node et les pilotes associés font partie de l'image logicielle du nœud de stockage hébergée sur le DX Cluster Services Node. Pour mettre à jour le logiciel du nœud de stockage à travers le cluster, voir « Mise à jour du logiciel du DX Storage Node », à la page 34. Les mises à jour DX Cluster File Server (CFS) peuvent englober les éléments suivants : • BIOS du système • Micrologiciel du système • Pilotes de périphériques système • Système d'exploitation • Logiciel DX Cluster File Server (CFS)32 Mise à jour du logiciel Dell DX Object Storage Platform Vérification de la compatibilité des versions logicielles Les versions des composants logiciels et matériels installés dans le cluster sont vérifiées par le Dell DX Compatibility Manager (Gestionnaire de compatibilité Dell DX) qui est installé sur les nœuds de services de cluster DX (DX Cluster Services Nodes). Le Compatibility Manager (Gestionnaire de compatibilité) récupère des informations sur les versions actuelles des BIOS, micrologiciel, pilotes, et logiciels du cluster. Le Compatibility Manager compare ces versions avec un profil prédéterminé d'une version de composants de DX Storage Paltform publiée, identifie les conflits potentiels, et note leur état dans un fichier texte. Nous vous recommandons de consulter le fichier après toute modification du matériel ou logiciel du cluster. Utilisation du DX Object Storage Platform Compatibility Manager (Gestionnaire de compatibilité de DX Object Storage Platform) REMARQUE : le Cluster Services Node principal vérifie la configuration des nœuds de stockage. Le Cluster Services Node secondaire ne vérifie que ses propres versions. Chaque composant logiciel et matériel du cluster affiche un niveau d'état comme décrit dans le Tableau 4-2. Tableau 4-2. Niveaux d'état Niveau d'état Description OK Le composant est compatible Avertissement Nous vous recommandons de mettre à niveau ou à niveau inférieur le composant Critique Vous devez mettre à niveau ou à niveau inférieur le composant Error (Erreur) Une erreur interne est survenue lors de la vérification de l'état Disabled (Désactivé) Le Compatibility Manager est désactivéMise à jour du logiciel Dell DX Object Storage Platform 33 Pour vérifier la compatibilité d'un cluster : 1 Ouvrez le fichier /opt/dell/dellACM/CMREPORT.TXT sur le Cluster Services Node principal. 2 Révisez les informations d'état correspondant au Cluster Services Node et Storage Nodes individuels. 3 Pour des informations d'état des composants plus détaillées, exécutez la commande suivante : #cd /opt/dell/dellACM/dellacmscr.sh -report -host= est le nom du Cluster Services Node ou d'un Storage Node et peut être obtenu à partir du fichier CMREPORT.txt. Pour en savoir plus sur la mise à jour du Cluster Services Node et du logiciel du Storage Node, voir « Mise à jour du logiciel du DX Cluster Services Node », à la page 33 et « Mise à jour du logiciel du DX Storage Node », à la page 34. Dépannage du Compatibility Manager Si vous rencontrez des problèmes avec le Compatibility Manager, vérifiez que la version la plus récente à été installée. Cette application peut être téléchargée à partir du site support.dell.com. Exécutez les commandes suivantes afin de déterminer la version actuelle : • Du nom du progiciel : #rpm -q -a|grep dellacm • Des détails du progiciel : #rpm -q -i Si les problèmes persistent, contactez Dell. Mise à jour du logiciel du DX Cluster Services Node Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des pilotes de périphérique et des logiciels d'applications sont disponibles sur le site support.dell.com/support/downloads. REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du système sur la page Driver and Downloads (Pilotes et téléchargements) avant de rechercher des mises à jour de logiciel système.34 Mise à jour du logiciel Dell DX Object Storage Platform Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système d'exploitation et les pilotes de périphériques à l'aide de : • Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le micrologiciel UEFI pour accéder au matériel et le gérer, notamment pour gérer les composants et les sous-systèmes. USC-LCE fournit des mises à jour de plate-forme, des configurations matérielles, des déploiements de système d'exploitation et des diagnostics de matériel dans un environnement de système de pré-fonctionnement. Pour en savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller (Contrôleur de cycle de vie Dell) sur support.dell.com/manuals. • Dell Management Console (DMC - Console de gestion Dell) : la console DMC, qui représente la prochaine génération d'applications de gestion de système « origine unique et destinations multiples », est dotée de fonctions de détection, d'inventaire, de surveillance et de rapport optimisées. Il s'agit d'une interface utilisateur graphique Web installée sur une station de gestion dans un environnement en réseau. Pour en savoir plus, voir le Guide d'utilisation de Dell Management Console à l'adresse support.dell.com/manuals. Mise à jour du logiciel du DX Storage Node Vous pouvez mettre à jour le BIOS et le micrologiciel du système à l'aide de : • USC-LCE : cette méthode exige un périphérique de stockage USB avec au moins 5 Go d'espace. • DMC : cette méthode requiert la présence d'un serveur DMC sur le réseau privé interne. Les mises à jour logicielles du nœud de stockage sont installées sur le DX Cluster Services Node. Les DX Storage Nodes sont amorcés depuis le réseau à partir d'images qui résident sur le cluster services node.Mise à jour du logiciel Dell DX Object Storage Platform 35 Pour mettre à jour le logiciel utilisé dans le cluster de stockage : 1 Installez le nouveau rpm à l'aide de la commande suivante : rpm -ivh [new version] Une nouvelle version du logiciel de DX Storage Node s'affiche sur la console Cluster Services Node après la réussite de l'installation du logiciel de nœud de stockage sur le DX Cluster Services Node. 2 Pour afficher la version du logiciel DX Storage Node, cliquez sur Cluster Services → Netboot Management (Services de cluster→ Gestion d'amorçage réseau) 3 À partir de la page Netboot Management, sélectionnez le logiciel de nœud de stockage que vous venez d'installer, puis redémarrez le DX Storage Cluster pour appliquer la nouvelle version de logiciel. REMARQUE : si vous vous souciez de la disponibilité concurrente des données, redémarrez vos nœuds de cluster un à la fois. Interrompez la restauration de volume depuis la console DX Object Storage ou SNMP lors du processus de redémarrage afin de prévenir toute perte de cluster. Réception de notifications de mise à jour du logiciel système L'abonnement aux mises à jour techniques de Dell permet de recevoir des e-mails essentiels concernant les alertes produit, les mises à jour de fichiers, de pilotes et d'utilitaires pour votre système. Pour vous abonner à ces notifications : 1 Rendez-vous sur le site support.dell.com/support/downloads. 2 Cliquez sur le lien Technical Subscriptions (Abonnements techniques) dans la section Drivers and Downloads (Pilotes et téléchargements). Mise à jour de OpenManage Server Administrator Pour télécharger des mises à jour de OpenManage Server Administrator (Administrateur de serveur OpenManage) : 1 Rendez-vous sur le site support.dell.com/support/downloads. 2 Sélectionnez OpenManage Server Administrator Managed Node (Nœud géré de l'administrateur de serveur OpenManage) sous la catégorie Systems Management (Gestion des systèmes). 3 Suivez les instructions d'installation fournies sur la page de téléchargement.36 Mise à jour du logiciel Dell DX Object Storage Platform Mise à jour du logiciel du DX Cluster File Server Des mises à jour du système d'exploitation, du BIOS, du micrologiciel, des pilotes de périphérique et des logiciels d'applications sont disponibles sur le site support.dell.com/downloads. REMARQUE : assurez-vous d'entrer le numéro de service ou le modèle du système sur la page Driver and Downloads (Pilotes et téléchargements) avant de rechercher des mises à jour de logiciel système. Vous pouvez mettre à jour le BIOS du système, le micrologiciel, le système d'exploitation et les pilotes de périphériques à l'aide de : • Dell Unified Server Configurator-LifeCycle Controller Enabled (USCLCE - Configurateur de serveur unifié Dell-Contrôleur de cycle de vie activé) : USC-LCE utilise iDRAC6 Express et/ou Enterprise ainsi que le micrologiciel UEFI pour accéder au matériel et le gérer, notamment pour gérer les composants et les sous-systèmes. USC-LCE fournit des mises à jour de plate-forme, des configurations matérielles, des déploiements de système d'exploitation et des diagnostics de matériel dans un environnement de système de pré-fonctionnement. Pour en savoir plus, voir le Guide d'utilisation de Dell LifeCycle Controller (Contrôleur de cycle de vie Dell) sur support.dell.com/manuals. • Dell Management Console (DMC - Console de gestion Dell) : la console DMC, qui représente la prochaine génération d'applications de gestion de système « origine unique et destinations multiples », est dotée de fonctions de détection, d'inventaire, de surveillance et de rapport optimisées. Il s'agit d'une interface utilisateur graphique (GUI) Web installée sur une station de gestion dans un environnement en réseau. Pour en savoir plus, voir le Dell Management Console User's Guide (Guide d'utilisation de Dell Management Console) à l'adresse support.dell.com/manuals.Restauration après sinistre 37 Restauration après sinistre Vous pouvez restaurer le Dell DX Cluster Services Node (Nœud des services de cluster DX) après un certain nombre de pannes matérielles ou logicielles. REMARQUE : contactez le support Dell si vous avez besoin d'assistance pour effectuer une restauration après sinistre du DX Cluster File Server. Selon le type de panne, vous devez : • Restaurer le disque serveur • Réinstaller le système d'exploitation • Réinstaller le logiciel du Cluster Services Node • Réinstaller le logiciel du DX Cluster File Server • Réinstaller les applications de gestion de système Dell OpenManage Tableau des solutions de restauration Gardez à l'esprit les conseils suivants : • La réinstallation du système d'exploitation exige la réinstallation de toutes les applications qui se trouvent sur le système. • Si une panne non récupérable se produit au niveau du groupe de disques contenant le système d'exploitation, vous devez réinstaller le système d'exploitation et toutes les applications. • Pour toutes les pannes matérielles non liées au disque, voir le Manuel du propriétaire du matériel à l'adresse support.dell.com/manuals.38 Restauration après sinistre Tableau 5-1. Tableau de restauration du système CSN Composants système potentiellement affectés Matériel Logiciel Type de panne Groupe de disques serveur Système d'exploitation Logiciel Cluster Services Node OpenManage Server Administration DX Compatibility Manager Méthodes de restauration Effectuez les étapes suivantes pour résoudre ces incidents. Groupe RAID de serveur Défaillance (Panne de disque) X X X X X 1,2,3,4,5 Système d'exploitation X X X X 2,3,4,5 Nœud de services cluster X 3 OpenManage Server Administrator X 4 DX Compatibility Manager X 5 1—« Restauration après des pannes de disques », à la page 39 2—« Réinstallation du système d'exploitation », à la page 40 3—« Réinstallation du logiciel DX Cluster Services Node », à la page 44 4—« Installation de Dell OpenManage Server Administrator », à la page 47 5—« Installation de Dell DX Compatibility Manager », à la page 46Restauration après sinistre 39 Restauration après des pannes de disques REMARQUE : le stockage de disque interne du système DX Cluster Services Node est préconfiguré en tant que RAID 5. Panne d'un seul disque Le système CSN est configuré en tant que RAID 5 pour assurer un fonctionnement ininterrompu du système en cas de panne d'un seul disque. Si une panne d'un seul disque se produit, remplacez le disque dur en panne. Pour des informations supplémentaires, voir le Manuel du propriétaire du matériel du système affecté à l'adresse support.dell.com/manuals. Après son remplacement, le disque dur est automatiquement affecté par le contrôleur RAID et réintégré dans le groupe de disques. Après la reconstruction du groupe de disques, le groupe de disques RAID continue de fonctionner normalement. PRÉCAUTION : si un deuxième disque tombe en panne avant la fin de la reconstruction du groupe de disques, une perte de données se produit. Panne de deux disques Si deux disques tombent en panne au sein du système, le groupe RAID 5 doit être reconfiguré et le système d'exploitation réinstallé. Suivez les étapes du Tableau 5-1 afin de restaurer le système d'exploitation après une panne. Détection et surveillance des pannes de disques Pour optimiser la protection du groupe RAID sur le système, il est essentiel de détecter les pannes de disque dur dès qu'elles se produisent. En remplaçant tout disque en panne dès que possible, vous réduisez les risques de perte de données essentielles et d'interruptions de service imprévues. Veillez à remplacer le disque en panne par un nouveau disque de même capacité. Si vous utilisez des disques de capacité supérieure, de l'espace disque utilisable sera perdu dans la configuration RAID 5.40 Restauration après sinistre Utilisez les méthodes suivantes pour surveiller l'état des disques : • Voyants du disque dur : contrôlent l'activité du disque dur et signalent les pannes. Pour en savoir plus, voir le Manuel du propriétaire du matériel du système à l'adresse support.dell.com/manuals. • Dell OpenManage Server Administrator (Administrateur de serveur Dell OpenManage) : contrôle l'état des disques internes. • Dell Management Console (Console de gestion Dell) : contrôle de manière centrale l'état des systèmes Dell. Pour en savoir plus sur l'installation et l'utilisation de la DMC, voir le Guide d'utilisation de Dell Management Console à l'adresse support.dell.com/manuals. Réinstallation du système d'exploitation Le système d'exploitation est préinstallé sur le DX Cluster Services Node. Après plusieurs pannes de disques du groupe RAID du système, réinstallez le système d'exploitation : 1 Remplacez les disques durs en échec. 2 Créez un groupe de disque RAID 5 sur tous les disques DX Cluster Services Node. 3 Réinstallez le système d'exploitation. Pour en savoir plus sur le remplacement du disque dur, voir « Restauration après des pannes de disques », à la page 39. REMARQUE : si le groupe RAID n'a pas connu de panne et que vous effectuez une réinstallation du système d'exploitation, ignorez « Configuration et gestion RAID », à la page 40. Configuration et gestion RAID L'utilitaire de configuration du BIOS () est une application de gestion du stockage intégrée à la carte PERC H700. Celui-ci permet de configurer les groupes de disques et disques virtuels RAID et d'en assurer la maintenance. L'utilitaire de configuration du BIOS est indépendant du système d'exploitation et disponible pendant le démarrage du système. Pour des instructions plus détaillées sur l'utilitaire de configuration du BIOS et la gestion du disque virtuel, voir le Guide d'utilisation du Dell PowerEdge RAID Controller (PERC) H700 et H800 à l'adresse support.dell.com/manuals.Restauration après sinistre 41 Créez un groupe RAID 5 unique à travers les 6 lecteurs internes. Lorsque vous créez le groupe RAID, configurez deux disques virtuels. • Définissez la taille du disque virtuel 0 sur 75 Go • Définissez la taille du disque virtuel 1 sur la capacité restante Restauration du système d'exploitation Utilisez l'utilitaire Unified Server Configurator - Lifecycle Controller Enabled (USC-LCE) sur le système pour restaurer le système d'exploitation. Pour des instructions spécifiques, voir « Déploiement du système d'exploitation à l'aide de l'Assistant Déploiement de système d'exploitation » dans le Dell Unified Server Configurator - LifeCycle Enabled User Guide (Guide d’utilisation de Dell Unified Server Configurator - Life Cycle Enabled) à l'adresse support.dell.com/manuals. PRÉCAUTION : la réinstallation du système d'exploitation sur des lecteurs de disque existants efface toutes les applications installées et toutes les données. Localisez le support du système d'exploitation fourni avec celui-ci, puis lancez l'option de déploiement à partir de USC-LCE. Suivez les instructions affichées pour installer le système d'exploitation. • À l'invite de saisie du numéro d'installation, sélectionnez Skip Entering Installation Number (Ignorer l'option de saisie du numéro d'installation). Le numéro d'installation peut également être saisi ultérieurement. • Les processus d'installation des logiciels DX Cluster Services Node et DX Cluster File Server exigent une logithèque YUM pour la mise à jour des dépendances de progiciels. Pour accélérer le processus de mise à jour des dépendances, ignorez la saisie du numéro d'installation. • Pour accélérer le processus de mise à jour des dépendances, sélectionnez Ne pas connecter lorsque vous êtes invité à vous connecter au réseau Red Hat. Vous pouvez vous connecter au réseau Red Hat une fois l'installation du logiciel DX Cluster Services Node terminée. • Pour configurer les partitions du système d'exploitation requises pour le CSN, voir « Configuration des partitions pendant la restauration du système d'exploitation », à la page 42.42 Restauration après sinistre Configuration des partitions pendant la restauration du système d'exploitation Pour configurer les partitions nécessaires : 1 Dans l'écran Configuration de partition Linux, sélectionnez l'option Review and Modify Partitioning Layout (Analyser et modifier la topologie de partitionnement). 2 Cliquez sur Suivant. 3 Cliquez sur Nouveau. 4 Dans le champ Allowable Drives (Lecteurs permis) désélectionnez le volume sdb. 5 Créez une partition de restauration du volume physique de type système de fichiers (LVM) de 10 Go au sein du sda, puis cliquez sur OK. 6 Sélectionnez /dev/sdb1 dans la liste de Périphériques, puis cliquez sur Modifier. 7 Sélectionnez Format partition (Formater la partition) comme ext3. 8 Dans le champ Point de montage, entrez /u01, puis cliquez sur OK. Le point de montage /u01 occupe tout l'espace de sdb. 9 Cliquez sur Suivant. Le chemin de montage /u01 peut également être configuré après l'installation du système d'exploitation. Pour configurer le chemin de montage après l'installation du système d'exploitation : 1 Identifiez le disque à formater. Pour identifier le disque à formater, exécutez la commande suivante : fdisk -l | grep '^Disk' 2 Créez une partition sur le périphérique bloc /dev/sdb utilisant parted : parted /dev/sdb 3 Créez une étiquette gpt sur le périphérique bloc : (parted) mklabel Yes/No: Yes (Oui/Non : Oui) New disk label type? [gpt]? gpt Restauration après sinistre 43 4 Créez une partition consommant la totalité de l'espace disponible sur /dev/sdb : (parted) mkpart primary ext3 0 -1 Une fois la partition créée, quittez en exécutant la commande suivante : (parted) quit 5 Créez un système de fichiers dans le tableau de la partition formatée. Par exemple, exécutez la commande suivante : mkfs.ext3 -m1 /dev/sdb1 6 Créez le répertoire /u01 dans le répertoire racine, puis montez le système de fichiers dans le répertoire /u01. Par exemple, exécutez la commande suivante : mkdir /u01 mount /dev/sdb1 /u01 7 Pour faire en sorte que le chemin persiste après redémarrage, ajoutez le chemin de montage sur /etc/fstab. Par exemple, exécutez la commande suivante : vi /etc/fstab Le Tableau 5-2 répertorie les options à sélectionner pour créer un chemin de montage. Tableau 5-2. Options de création d'un chemin de montage # nom du périphérique chemin de montage type fs options dump-freq pass-num /dev/sdb1 /u01 ext3 valeurs par défaut 1 244 Restauration après sinistre Réinstallation du logiciel DX Cluster Services Node Installation et configuration du réseau Le logiciel DX Cluster Services Node nécessite un accès au réseau externe ainsi qu'à un réseau interne dédié. Le réseau interne privé assure la protection du DX Storage Cluster contre des accès non autorisés et l'isolation du réseau externe du serveur d'amorçage PXE et du trafic multidiffusion de clusters. Le logiciel DX Cluster Services Node affecte automatiquement la première moitié des ports Ethernet détectés sur chaque carte d'interface de carte réseau au réseau externe et la deuxième moitié au réseau interne. Toutes les cartes réseau affectées à un réseau sont liées en interface de lien à l'aide du mode 6 ou du mode de liaison balance-alb. Par exemple, sur un serveur possédant quatre ports LOM et un adaptateur de carte réseau à quatre ports, les ports LOM 0 à 1 et les ports d'adaptateur de carte réseau 0 à 1 sont affectés au réseau externe par interface de liaison balance-alb et les ports LOM 2 à 3 et les ports d'adaptateur de carte réseau 2 à 3 sont affectés au réseau interne par la même interface. REMARQUE : la configuration de commutateur de réseau se trouve hors de portée du logiciel DX Cluster Services Node. Les commutateurs doivent être correctement configurés par un administrateur système pour assurer une bonne connectivité et un bon support de mode de liaison. Les administrateurs ne doivent pas connecter les ports de réseau internes configurés au réseau externe. Connexion du DX Cluster Services Node aux réseaux privés et publics • Connectez les ports inférieurs de carte réseau 0 à 1 du DX Cluster Services Node au commutateur de réseau privé externe. • Connectez les ports supérieurs de carte réseau 2 à 3 du DX Cluster Services Node au commutateur de réseau interne. Connexion des DX Storage Nodes au réseau privé Connectez tous les ports de carte réseau (LOM ainsi que carte complémentaire, si disponible) de chaque nœud de stockage au commutateur de réseau privé interne. REMARQUE : n'activez pas encore les nœuds de stockage.Restauration après sinistre 45 Création d'une logithèque YUM locale sur le système DX6000 Le processus d'installation du logiciel DX Cluster Services Node dépend de progiciels rpm supplémentaires qui, par défaut, ne sont pas installés sur le système. Ces progiciels sont disponibles sur le support de distribution Linux de Red Hat Enterprise fourni avec le système. Une logithèque YUM locale est nécessaire à la mise à jour du système avec les dépendances de progiciel destinées à l'installation du logiciel DX Cluster Services Node. Pour créer une logithèque YUM locale sur votre système : 1 Activez le DX Cluster Services Node. 2 Insérez le support du système d'exploitation fourni avec le système dans le lecteur optique, puis permettez l'auto-montage du système de fichiers. Par défaut, le chemin d'accès au répertoire du système de fichiers auto-monté est le suivant : /media/RHELx.x\ x86_64\ DVD. Les espaces blancs de ce chemin d'accès au fichier entraînent des erreurs lors du processus de configuration YUM. Si le lecteur se monte automatiquement, exécutez les commandes suivantes : # mkdir /media/dvd # mount --move /media/RHEL_x.x\ x86_64\ DVD /media/dvd Si le CDROM ne s'est pas monté automatiquement, exécutez les commandes suivantes : # mkdir /media/dvd # mount /dev/dvd /media/dvd REMARQUE : pour en savoir plus sur les versions RHEL compatibles, voir le Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell DX Object Storage Platform) à l'adresse support.dell.com/manuals. 3 Définissez la logithèque dans laquelle votre copie des progiciels rpm est stockée. Pour définir la logithèque, créez un nouveau fichier dans /etc/yum.repos.d nommé rhel-dvd.repo, en exécutant les commandes suivantes : # cd /etc/yum.repos.d # cp rhel-debuginfo.repo rhel-dvd.repo # vi rhel-dvd.repo46 Restauration après sinistre 4 Modifiez les lignes suivantes dans le fichier rhel-dvd.repo : [base] name=Red Hat Enterprise Linux $releasever - $basearch - Base baseurl=file:///media/dvd/Server gpgcheck=1 enabled=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEYredhat-release 5 Supprimez tous les progiciels mis en cache du système, puis activez la logithèque YUM locale : # yum clean all # yum repolist Le système est maintenant prêt à être mis à jour avec toutes les dépendances exigées pour l'installation du logiciel DX Cluster Services Node ou DX Cluster File server. Installation de Dell DX Compatibility Manager Le Dell DX Compatibility Manager (Gestionnaire de compatibilité DX de Dell) est disponible sous forme de progiciel rpm. Pour installer DX Compatibility Manager : 1 Téléchargez la version la plus récente du progiciel rpm à partir du site support.dell.com. 2 Copiez le progiciel rpm dans un répertoire de votre système. 3 Installez le progiciel rpm en exécutant la commande suivante : # rpm –i .rpmRestauration après sinistre 47 Installation du Dell DX Content Router Rules Configurator (configurateur de règles du routeur de contenu DX Dell) L'application du Dell DX Content Router Rules Configurator (ou CRRC) est disponible en option progiciel rpm. Pour installer le CRRC: 1 Téléchargez la version la plus récente du progiciel rpm à partir du site support.dell.com. 2 Copiez le progiciel rpm dans un répertoire de votre système. 3 Pour installer le progiciel rpm, exécutez la commande suivante : rpm -ivh .rpm Les composants d'application du CRRC se copient dans /opt/dell/crrc/. 4 Pour installer le CRRC, exécutez la commande suivante : source crrc_install.sh 5 Pour lancer le CRRC, exécutez la commande suivante : ./run_crrc.sh 6 L'application CRRC application devrait s'exécuter. Installation de Dell OpenManage Server Administrator Dell Server Administrator (Administrateur de serveur Dell) fournit une solution de gestion des systèmes exhaustive et de type un-à-un à partir des éléments suivants : • Interface GUI (graphical user interface - interface utilisateur graphique) de navigateur Web intégrée • Interface CLI (command line interface - interface de ligne de commande) par l'intermédiaire du système d'exploitation Server Administrator (Administrateur de serveur) a été conçu pour permettre aux administrateurs système de gérer les systèmes localement et à distance sur un réseau. Il leur permet également de se concentrer sur la gestion de l'ensemble de leur réseau grâce à une gestion de systèmes un-à-un complète.48 Restauration après sinistre Vous pouvez installer Server Administrator à l'aide du support Dell Systems Management Tools and Documentation (Documentation et outils de gestion des systèmes Dell). Ce support fournit un programme de configuration permettant d'installer, de mettre à niveau et de désinstaller les composants logiciels de Server Administrator, du système géré et de la station de gestion. Vous pouvez également installer Server Administrator sur plusieurs systèmes en réalisant une installation automatique sur un réseau. Le programme d'installation de Dell OpenManage fournit des scripts d'installation et des progiciels RPM permettant d'installer et de désinstaller Server Administrator et d'autres composants logiciels de système géré sur votre système géré. Pour en savoir plus, voir le Guide d'installation de Dell OpenManage Server Administrator et le Guide d'installation du logiciel de station de gestion Dell OpenManage disponibles sur le site Web de support Dell à l'adresse support.dell.com/manuals. Installation du logiciel DX Cluster Services Node Si vous possédez au moins une copie de données, toutes les données se trouvant sur le nœud de stockage ou disque dur en panne sont reproduites sur un autre nœud de stockage du cluster. L'état du matériel des DX Storage Nodes peut être contrôlé à partir de la Console d'administration DX Object Storage Node. Le cas échéant, remplacez tout composant en panne sur les DX Storage Nodes afin de réactiver le nœud en panne. Il est possible de distribuer le logiciel DX Cluster Services Node sous forme d'ensemble de progiciels rpm installés avec un script shell d'auto-extraction. Les progiciels et leurs dépendances doivent être installés sur le système DX6a00 en tant qu'utilisateur racine. Pour installer le logiciel DX Cluster Services Node : 1 Téléchargez la version la plus récente de distribution du logiciel DX Cluster Services Node disponible en ligne sur support.dell.com/downloads. 2 Copiez le fichier zip distribué sur le système DX Cluster Services Node, puis décompressez-le dans le répertoire de votre choix. 3 Installez le logiciel DX Cluster Services Node en exécutant le script à autoextraction à l'intérieur du répertoire où le script shell à été décompressé. Ceci amorce le processus d'installation du logiciel DX Cluster Services Node et de ses progiciels associés. Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) sur support.dell.com/manuals.Restauration après sinistre 49 4 Éjectez le support du système d'exploitation du lecteur optique en exécutant la commande suivante : # eject /media/dvd 5 Redémarrez le système DX6a00 une fois l'installation terminée. Exécutez la commande suivante pour redémarrer le système : # reboot Configuration du logiciel DX Cluster Services Node Après avoir installé et redémarré le DX Cluster Services Node, vous serez automatiquement invité à entrer quelques données de configuration afin de configurer et déployer le DX Cluster Services Node. Ce processus de configuration n'est nécessaire qu'une seule fois après l'installation initiale. Toute mise à jour nécessaire des paramètres entrés lors du processus d'amorçage initial peut être effectuée à partir de la console de Cluster Services Node. Pour en savoir plus sur la configuration du Cluster Services node, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. Restauration des configurations de clusters Les fichiers de configuration de cluster peuvent être restaurés par l'intermédiaire de la console Cluster Services Node (ONGLET Sauvegarder et restaurer de Cluster Services). Pour en savoir plus, voir le Cluster Services Node Installation and Configuration Guide (Guide de configuration et d'installation de Cluster Services Node) à l'adresse support.dell.com/manuals. Appel du DX Storage Cluster Activez les nœuds de stockage du cluster. Chaque réseau de nœud de stockage s'amorce à partir d'une image DX Storage Node située sur le DX Cluster Services Node.50 Restauration après sinistreRéférences supplémentaires 51 Références supplémentaires Documents concernant le logiciel Tableau 6-1. Documents concernant le logiciel Document Description Emplacement Guide du DX Storage Compression Node Deployment (déploiement du nœud de compression de stockage DX) Couvre les étapes de configuration d'un nœud de compression de stockage nécessaires. support.dell.com/manuals Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell Object Storage Platform) Fournit une présentation de la DX Object Storage Platform et des étapes de mise à niveau et de restauration de la plate-forme. support.dell.com/manuals Cluster Services Node Installation and Configuration Guide (Guide d'installation et de configuration de Cluster Services Node) Fournit des informations sur la configuration et les tâches d'administration du déploiement et de la surveillance d'un DX Cluster Services Node. support.dell.com/manuals DX Object Storage Getting Started Guide (Guide de mise en route DX Object Storage) Couvre les étapes de base de déploiement et d'administration d'un DX Storage Cluster. support.dell.com/manuals DX CFS Setup and Configuration Guide (Guide d'installation et de configuration de DX CFS) Fournit des informations sur la configuration et les tâches d'administration du déploiement et de la surveillance d'un DX Cluster File Server. support.dell.com/manuals 52 Références supplémentaires DX Object Storage Advanced Administration Guide (Guide d'administration avancée de DX Object Storage) Couvre la configuration et les tâches d'administration avancées de déploiement et de surveillance d'un DX Storage Cluster. support.dell.com/manuals DX Object Storage Application Guide (Guide des applications DX Object Storage) Aide les programmateurs d'applications qui développent ou personnalisent des programmes côté client. support.dell.com/manuals Content Router Setup and Configuration Guide (Guide d'installation et de configuration du routeur de contenu) Couvre les étapes à suivre pour configurer le Content Router et les actions d'administration nécessaires pour surveiller et exécuter un ou plusieurs nœuds de Content Router. support.dell.com/manuals SCSP Proxy Overview (Présentation de SCSP Proxy) Fournit une présentation du SCSP proxy et couvre ses étapes de configuration et d'exécution. support.dell.com/manuals Dell DX Object Storage Platform Interoperability Guide (Guide de compatibilité de Dell DX Object Storage Platform) Fournit des détails sur les plate-formes, périphériques et logiciels pris en charge. support.dell.com/manuals Notes de mise à jour de Cluster Services Node (Nœud de services de cluster) Contient des informations de dernière minute concernant le serveur. support.dell.com/manuals Notes de mise à jour de DX Object Storage Notes de mise à jour de Content Router (Routeur de contenu) Tableau 6-1. Documents concernant le logiciel (suite) Document Description EmplacementRéférences supplémentaires 53 Documents concernant le matériel Tableau 6-2. Documents concernant le matériel Document Description Emplacement Dell DX6000 Getting Started With Your System (Mise en route de votre système Dell DX6000) Vous aide à prendre en main les systèmes Dell DX6000. support.dell.com/manuals Dell DX6000 Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6000) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6012S Getting Started With Your System (Mise en route de votre système Dell DX6012S) Vous aide à prendre en main les systèmes Dell PowerVault DX6012S. support.dell.com/manuals Dell DX6000G Getting Started With Your System (Mise en route de votre système Dell DX6000G) Vous aide à prendre en main les systèmes Dell DX6000G. support.dell.com/manuals Dell DX6012S Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6012S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6004S Getting Started With Your System (Mise en route de votre système Dell DX6004S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals Dell DX6000G Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6000G) Contient des informations spécifiques concernant votre matériel Dell. support.dell.com/manuals Dell DX6004S Hardware Owner's Manual (Manuel du propriétaire du matériel Dell DX6004S) Contient des informations spécifiques à votre matériel Dell. support.dell.com/manuals 54 Références supplémentaires Documents concernant la gestion des systèmes Guide d'installation en rack Contient des informations sur l'installation du système en rack. support.dell.com/manuals Guide d'utilisation du contrôleur RAID PowerEdge Dell (PERC) H200 et HBA SAS 6Gb/s Contient des informations sur l'adaptateur SCSI connexion série H200. support.dell.com/manuals Guide d'utilisation du contrôleur RAID PowerEdge Dell (PERC) H700 et H800 Contient des informations sur l'adaptateur SCSI connexion série H700. support.dell.com/manuals Dell DX Support Matrix (Matrice de support DX Dell). Matrice de compatibilité de la DX Object Storage Platform. support.dell.com/manuals Tableau 6-3. Documents concernant la gestion des systèmes Document Description Emplacement Guide d'utilisation et sécurité de Dell OpenManage Software Installation Décrit l'installation du logiciel Dell OpenManage Server Administrator. support.dell.com/manuals Dell OpenManage Server Administrator User's Guide (Dell OpenManage Server Administrator - Guide d'utilisation) Décrit l'utilisation de Dell OpenManage Server Administrator pour gérer votre système. support.dell.com/manuals Dell Management Console User's Guide (Guide d'utilisation de Dell Management Console) Décrit l'utilisation de Dell Management Console pour gérer vos systèmes. support.dell.com/manuals Tableau 6-2. Documents concernant le matériel (suite) Document Description EmplacementRéférences supplémentaires 5556 Références supplémentaires w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ PowerVault™ Data Protection Solution - Guide de récupération du systèmeRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell OpenManage sont des marques de Dell Inc. ; Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Novembre 2007 Rév. A00Sommaire 3 Sommaire 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Tableau de référence des solutions de récupération . . . . . . . . . . . . . . . . . . . . 9 3 Récupération après des pannes de disques . . . . . . . . . . . . . . . . . . . . . . . . 11 Détection et surveillance des pannes de disques . . . 11 Alarme sonore de l'adaptateur RAID. . . . . . . . 12 OpenManage™ Server Administrator . . . . . . . 12 Dell OpenManage™ IT Assistant. . . . . . . . . . 13 Remplacement de disques . . . . . . . . . . . . . . . 13 Remplacement de disques internes . . . . . . . . 13 Remplacement de disques dans un châssis de stockage externe . . . . . . . . . . . . . . . . 13 Récupération après une panne de disque . . . . . . . 14 Récupération en cas de panne d'un seul disque . . . . . . . . . . . . . . . . . . 14 Récupération en cas de panne de plusieurs disques . . . . . . . . . . . . . . . . 164 Sommaire 4 Réinstallation du système d'exploitation . . . . . . . . . . . . . . . . . . . . . 17 Utilisation du CD Dell Systems Build and Update Utility. . . . . . . . . . . . . . . . . . . . . . . 17 Mises à jour du BIOS, du micrologiciel et des pilotes . . . . . . . . . . . . . . . . . . . . . . . 27 Mise à jour du système d'exploitation via Windows Update. . . . . . . . . . . . . . . . . . . 27 Changement de langue du système d'exploitation . . . 27 Installation du pack de l'interface utilisateur multilingue (MUI) . . . . . . . . . . . . 28 Définition de la langue de l'interface MUI . . . . . 29 5 Réinstallation d'OMSA . . . . . . . . . . . . . 31 6 Réinstallation de DPM . . . . . . . . . . . . . . 33 Configuration réseau et logiciels requis . . . . . . 33 Configuration des disques virtuels pour le pool de stockage DPM . . . . . . . . . . . . . . 35 Installation de DPM. . . . . . . . . . . . . . . . . 36 Mises à jour de DPM . . . . . . . . . . . . . . . . 39 7 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution . . . . . . . . . . . . . . . . . 41 Installation de l'assistant . . . . . . . . . . . . . . . . 41 Lancement de l'assistant . . . . . . . . . . . . . . . . 42Sommaire 5 8 Récupération de bases de données et de répliques DPM . . . . . . . . . . . . . . . . 43 9 Autres documents et sources d'information . . . . . . . . . . . . . . . . . . . . . . 45 Informations de Microsoft . . . . . . . . . . . . . . . . 45 Informations sur le matériel Dell . . . . . . . . . . . . 45 Informations sur les logiciels Dell . . . . . . . . . . . 466 SommaireIntroduction 7 Introduction Ce document décrit les étapes permettant de restaurer votre solution Dell™ PowerVault™ de protection des données suite à certains incidents liés au matériel ou aux logiciels. En fonction du type d'incident rencontré, il se peut que vous deviez : • Réaliser une récupération à partir des disques défectueux • Réinstaller le système d'exploitation • Réinstaller les applications Dell™ OpenManage™ de gestion de systèmes • Réinstaller l'Assistant Configuration de Data Protection Solution • Réinstaller Microsoft® System Center Data Protection Manager (DPM) 2007 • Restaurer les données sauvegardées par le serveur DPM à l'aide de points de récupération REMARQUE : Avant d'effectuer les opérations décrites dans ce guide, reportezvous au document Dell PowerVault Data Protection Solution Information Update (Dell PowerVault Data Protection Solution - Mise à jour des informations) pour obtenir les informations les plus récentes. REMARQUE : Pour accéder aux documents et supports de récupération mentionnés dans ce guide, reportez-vous au document Dell PowerVault Data Protection Solution Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce manuel est disponible sur le site support.dell.com.8 IntroductionTableau de référence des solutions de récupération 9 Tableau de référence des solutions de récupération Ce document comprend différentes sections abordant des thèmes et des procédures de récupération spécifiques. Le tableau 2-1 présente la façon dont chaque type d'incident peut affecter les divers composants de DPM et indique la section à consulter dans chaque cas. À mesure que vous découvrez les différents scénarios possibles (incidents et procédures de récupération), gardez à l'esprit les informations suivantes : • La réinstallation du système d'exploitation implique généralement la réinstallation de toutes les applications qui se trouvaient auparavant sur le système. • Si une panne non récupérable se produit au niveau du groupe RAID contenant le système d'exploitation, vous devez réinstaller le système d'exploitation et toutes les applications. • Si une panne non récupérable se produit au niveau du groupe RAID contenant une ou plusieurs répliques DPM, vous devez restaurer les répliques sur ce groupe RAID. La restauration peut être effectuée à partir d'une bande ou d'un serveur DPM secondaire.10 Tableau de référence des solutions de récupération Tableau 2-1. Tableau de référence des solutions de récupération Composants système potentiellement affectés Type de panne Groupe RAID Système d'exploitation OMSA Application DPM Assistant Base de données ou répliques DPM Utilisez les sections suivantes pour résoudre ces incidents (titres indiqués sous le tableau 2-1). Système d'exploitation X X X X X 4, 5, 6, 7, 8 Application OMSA X 5 Application DPM X X 6, 8 Assistant Configuration de Data Protection Solution X 7 Base de données ou répliques DPM X 8 Groupe RAID du système d'exploitation/d e l'application DPM X X X X X X 3, 4, 5, 6, 7, 8 Groupe RAID des répliques DPM X X 3, 8 Section Titre 3 Récupération après des pannes de disques 4 Réinstallation du système d'exploitation 5 Réinstallation d'OpenManage Server Administrator 6 Réinstallation de Data Protection Manager 7 Réinstallation de l'Assistant Configuration de Dell PowerVault Data Protection Solution 8 Récupération de bases de données et de répliques DPMRécupération après des pannes de disques 11 Récupération après des pannes de disques Les disques de stockage internes du système ont été préconfigurés en RAID 5. En outre, comme indiqué dans le document Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage), tout disque supplémentaire ajouté au système sera également configuré en RAID 5. Si l'un des disques d'un groupe RAID 5 tombe en panne, le système peut continuer à fonctionner sans interruption. Cependant, le système fonctionne dans un mode dit “dégradé” jusqu'à ce que le disque défectueux soit remplacé. Si un autre disque dur du même groupe RAID tombe en panne pendant cet intervalle, toutes les données de ce groupe sont perdues. Il est donc extrêmement important de surveiller l'état des disques du système et de remplacer tout disque défectueux du même groupe RAID dans les plus brefs délais. Détection et surveillance des pannes de disques Pour optimiser la protection des données stockées sur les disques configurés en RAID 5, il est essentiel que vous puissiez détecter toute panne de disque dur immédiatement. En remplaçant tout disque défectueux dès que possible, vous réduisez les risques de perte de données et d'interruptions de service imprévues. Les méthodes suivantes peuvent être utilisées pour surveiller l'état des disques physiques du système.12 Récupération après des pannes de disques Alarme sonore de l'adaptateur RAID Pour plus d'informations concernant la configuration de l'alarme, voir “Enabling the Alarm to Alert in Case of Physical Disk Failures” (Activation du déclenchement de l'alarme en cas de panne d'un disque physique) dans le document Dell™ PowerEdge™ Expandable RAID Controller (PERC) User's Guide (Contrôleur Dell™ PERC - Guide d'utilisation). Notez que cette fonction n'est disponible que sur certains adaptateurs PERC. Reportez-vous à la documentation de votre adaptateur PERC pour savoir si cette fonction est prise en charge. OpenManage™ Server Administrator Dell™ OpenManage™ Server Administrator (OMSA) peut surveiller à la fois l'état des disques internes et externes. Pour plus d'informations, voir “Remplacement de disques” dans ce chapitre. La figure 3-1 présente la façon dont l'état des disques est rapporté dans OMSA. Figure 3-1. État des disques physiquesRécupération après des pannes de disques 13 Dell OpenManage™ IT Assistant Dell OpenManage™ IT Assistant est une console centrale de surveillance pouvant être utilisée pour surveiller l'état des systèmes Dell exécutant OMSA. Pour plus d'informations sur l'installation et l'utilisation de ce logiciel, reportez-vous au document Dell OpenManage™ IT Assistant User's Guide (Dell OpenManage™ IT Assistant - Guide d'utilisation). Remplacement de disques Si vous devez remplacer des disques durs, utilisez exclusivement les disques répertoriés dans le document Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support). Veillez à remplacer le disque dur défectueux par un nouveau disque de même capacité. Pour plus d'informations, voir “Disk Size Selection and Considerations” (Remarques concernant la sélection de la taille des disques) dans le document Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage). Remplacement de disques internes Pour remplacer les disques durs internes du système, reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système et consultez les sections “Hard Drives” (Disques durs) et “Replacing a Hard-Drive Carrier” (Réinstallation d'un support de disque dur). Remplacement de disques dans un châssis de stockage externe Pour remplacer des disques installés dans un châssis de stockage externe Dell, reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec ce châssis. 14 Récupération après des pannes de disques Récupération après une panne de disque Cette section décrit les opérations que vous devez effectuer et les procédures automatiquement exécutées par le système après le remplacement d'un disque défectueux. Comme indiqué précédemment, si un seul disque d'un groupe RAID 5 tombe en panne, le système continue à fonctionner. En revanche, si plusieurs disques du même groupe RAID tombent en panne, vous risquez de perdre des données. Récupération en cas de panne d'un seul disque Lorsque vous remplacez un disque défectueux dans un groupe RAID 5, le système restaure ce groupe automatiquement. Le système d'exploitation peut toujours accéder aux données présentes sur les disques virtuels du groupe RAID. En outre, le système devrait pouvoir continuer à fonctionner sans interruption. Tant que la restauration n'est pas terminée, les disques virtuels en RAID 5 fonctionnent en mode dégradé. Si un autre disque tombe alors en panne, vous risquez de perdre des données. Vous pouvez utiliser le logiciel OMSA pour surveiller l'avancement et l'état de la restauration du groupe RAID 5. Si la restauration ne démarre pas automatiquement, vous devez la lancer manuellement. Voir “Rebuild a Failed Physical Disk” (Restauration d'un disque physique défectueux) dans le document OpenManage™ Server Administrator User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). La figure 3-2 présente la façon dont OMSA donne des informations sur l'état d'un groupe RAID en cours de restauration.Récupération après des pannes de disques 15 Figure 3-2. Restauration d'un groupe de disques en RAID 5 Si un disque de secours global est affecté au même adaptateur PERC que le disque défectueux, le groupe RAID remplace automatiquement le disque défectueux par le disque de secours et commence la restauration automatiquement. Dans ce cas, vous devez remplacer le disque défectueux et définir le nouveau disque comme disque de secours global pour cet adaptateur PERC. Pour plus d'informations concernant les disques de secours globaux, voir “Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution d'un disque de secours) dans le document OpenManage™ Server Administrator's User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). À propos du mode RAID 5 dégradé Lorsqu'un disque défectueux est remplacé, le groupe RAID lance une restauration automatique. Au cours de cette opération, les données et les informations de parité sont redistribuées entre les disques durs du groupe RAID. Jusqu'à ce que la restauration soit terminée, le groupe RAID subit une dégradation de performances. Vous devez continuer à surveiller l'état de la restauration pour vérifier qu'elle se déroule déroulement. REMARQUE : Si un autre disque dur tombe en panne pendant la restauration du groupe RAID, toutes les données du groupe risquent d'être perdues. 16 Récupération après des pannes de disques Récupération en cas de panne de plusieurs disques Si plusieurs pannes de disque dur se produisent dans le même groupe RAID et si ce dernier contient votre système d'exploitation et l'application DPM, vous devrez réinstaller ces deux éléments. Si le groupe RAID contenait les répliques DPM, vous pouvez les restaurer à partir des archivages sur bandes. Les répliques peuvent également être restaurées à partir d'un serveur DPM secondaire protégeant le serveur DPM principal, le cas échéant. Pour plus d'informations sur la planification des procédures de récupération d'urgence, voir “Disaster Recovery” (Récupération d'urgence) dans le document System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions).Réinstallation du système d'exploitation 17 Réinstallation du système d'exploitation Cette section décrit le processus permettant de réinstaller le système d'exploitation sur votre système PowerVault. REMARQUE : Sur le système que vous avez acheté, le système d'exploitation a été préinstallé. N'effectuez les opérations décrites dans cette section que si vous y êtes contraint suite à un dysfonctionnement du système d'exploitation. Utilisation du CD Dell Systems Build and Update Utility Pour réinstaller le système d'exploitation, utilisez le CD Dell Systems Build and Update Utility livré avec votre solution. Ce CD installe le système d'exploitation, les pilotes de périphériques et le logiciel OpenManage™ Server Administrator (OMSA). Microsoft® Windows® Storage Server® 2003 R2 64 bits avec SP2 a été préinstallé en usine sur votre système. Pour que le CD Dell Systems Build and Update Utility puisse installer le système d'exploitation, vous devez vous munir du support d'installation Microsoft d'origine. REMARQUE : L'utilisation du CD Dell Systems Build and Update Utility efface toutes les données qui se trouvent sur le disque virtuel sur lequel vous installez le système d'exploitation. Pour réinstaller le système d'exploitation, procédez comme suit : 1 Connectez un clavier, une souris et un moniteur au système. 2 Allumez le système. 3 Insérez le CD Dell Systems Build and Update Utility dans le lecteur optique du système et configurez les paramètres du BIOS pour que le système démarre à partir de ce lecteur. 4 Redémarrez le système. 5 Lorsque le système redémarre à partir du CD, l'écran System Build and Update Utility s'affiche (voir figure 4-1). 18 Réinstallation du système d'exploitation 6 Sélectionnez la langue et le clavier appropriés sur la gauche de l'écran, puis accédez à la section Single Server Solution (Solution avec serveur unique) et sélectionnez l'option Server OS Installation (Installation du système d'exploitation du serveur). Figure 4-1. Programme System Build and Update Utility 7 Sélectionnez la date et l'heure, puis cliquez sur Continue (Continuer). 8 Dans l'écran Select an Operating System (Sélectionner un système d'exploitation), choisissez Microsoft Windows Server 2003 Service Pack 2 x64 Edition. 9 Définissez l'option Create Utility Partition (Créer une partition d'utilitaires) sur yes (oui) et cliquez sur Continue (Continuer). REMARQUE : Même si vous avez choisi Windows Server 2003 au cours de cette étape, le programme System Build and Update Utility installera la version de Windows Storage Server 2003 correspondant au support du système d'exploitation fourni au cours des étapes ultérieures.Réinstallation du système d'exploitation 19 10 La fenêtre Configure or Skip RAID (Configurer RAID ou continuer) s'affiche. Cette option permet de configurer le disque virtuel sur lequel le système d'exploitation et les applications, telles que OMSA et DPM, sont installés. Procédez comme suit : a Sélectionnez Configure RAID (Configurer RAID) et cliquez sur Continue (Continuer). Voir figure 4-2. Figure 4-2. Écran Configure or Skip RAID (Configurer RAID ou continuer) b Dans l'écran Create Virtual Disk Express Wizard (Step 1 of 2) (Assistant express de création de disque virtuel [Étape 1/2]), cliquez sur Go To Advanced Wizard (Accéder à l'assistant avancé) en haut à gauche de l'écran. Voir figure 4-3. 20 Réinstallation du système d'exploitation Figure 4-3. Assistant express de création de disque virtuel (Étape 1/2) c Dans l'écran Create Virtual Disk Advanced Wizard (Step 1 of 4) (Assistant avancé de création de disque virtuel [Étape 1/4]), sélectionnez l'option RAID-5 et cliquez sur Continue (Continuer). d Dans l'écran Create Virtual Disk Advanced Wizard (Step 2 of 4) (Assistant avancé de création de disque virtuel [Étape 2/4]), sélectionnez tous les disques physiques affichés par l'adaptateur PERC interne pour le connecteur 0. Voir figure 4-4. Cliquez sur Continue (Continuer). e Sélectionnez le bouton Connector 1 (Connecteur 1), puis tous les disques physiques affichés par l'adaptateur PERC. Cliquez sur Continue (Continuer). REMARQUE : Si vous envisagez de définir un disque de secours global, réservez un disque à cette fin (ne le sélectionnez pas).Réinstallation du système d'exploitation 21 Figure 4-4. Assistant avancé de création de disque virtuel (Étape 2/4) f Dans l'écran Create Virtual Disk Advanced Wizard (Step 3 of 4) (Assistant avancé de création de disque virtuel [Étape 3/4]), choisissez 25 GB (25 Go) comme taille du disque virtuel. Laissez tous les autres paramètres en l'état et cliquez sur Continue (Continuer). g Lorsque l'écran récapitulatif Create Virtual Disk Advanced Wizard (Step 4 of 4) (Assistant avancé de création de disque virtuel [Étape 4/4]) s'affiche, vérifiez les informations et cliquez sur Continue (Continuer). REMARQUE : Cette fenêtre permet de définir les disques non configurés en tant que disques de secours dédiés. Cependant, cette opération est déconseillée. Il est préférable d'utiliser des disques de secours globaux. Pour plus d'informations concernant la définition de disques de secours globaux, voir “Assign and Unassign Hot Spares” (Attribution et annulation de l'attribution d'un disque de secours) dans le guide d'utilisation d'OpenManage™ Server Administrator. 22 Réinstallation du système d'exploitation h Lorsque l'avertissement contextuel s'affiche, cliquez sur OK. Tous les disques virtuels qui se trouvent sur ce contrôleur sont supprimés au terme du processus d'analyse ; toutes les données correspondantes sont donc perdues. i Dans la fenêtre Configure the Physical Disk for Microsoft Windows Server 2003 Service Pack 2 x64 Edition (Configurer le disque physique pour Microsoft Windows Server 2003 Service Pack 2 édition 64 bits), sélectionnez le système de fichiers NTFS pour la partition d'amorçage. Voir figure 4-5. j Sous Select or enter boot partition size in megabytes (Sélectionner ou saisir la taille de la partition d'amorçage en méga-octets), placez le curseur le plus loin possible sur la droite pour que la partition d'amorçage utilise la totalité du disque. Cliquez sur Continue (Continuer). Figure 4-5. Fenêtre de configuration du disque physiqueRéinstallation du système d'exploitation 23 11 Dans la fenêtre Network Adapter(s) configuration (Configuration des cartes réseau), indiquez les adresses IP et les masques de sous-réseau, puis cliquez sur Continue (Continuer). Contactez votre administrateur réseau si vous avez besoin d'assistance pour savoir quelles informations saisir. 12 Dans la fenêtre Enter OS Information (Entrer les informations sur le système d'exploitation), saisissez les informations indiquées ci-après. Voir figure 4-6. • Product ID (ID produit) : ne pas renseigner, car le programme System Build and Update Utility utilisera automatiquement le PID qui figure sur le CD du système d'exploitation. • Join Domain (Rejoindre le domaine), Domain Administrator Name (Nom de l'administrateur du domaine) et Domain Administrator Password (Mot de passe de l'administrateur de domaine) : il est nécessaire d'être membre d'un domaine pour pouvoir installer DPM. Entrez les informations de domaine appropriées pour votre réseau ou contactez votre administrateur réseau pour obtenir une assistance. • Install SNMP (Installer SNMP) : cochez cette case. • Install Server Administrator (Installer Server Administrator) : cochez cette case. Cliquez sur Continue (Continuer).24 Réinstallation du système d'exploitation Figure 4-6. Écran Enter OS Information (Entrer les informations sur le système d'exploitation) 13 Lorsque la fenêtre Operating System Installation Summary (Résumé de l'installation du système d'exploitation) apparaît, vérifiez que les informations affichées sont correctes et cliquez sur Continue (Continuer). 14 L'assistant d'installation de Microsoft Windows Server 2003 Service Pack 2 édition 64 bits s'affiche et le processus de copie des fichiers commence. 15 À l'invite du système, insérez le CD Dell Systems Management Console pour OpenManage™ Server Administrator. 16 À l'invite du système, retirez le CD inséré à l'étape précédente et remplacez-le par le CD Microsoft Windows Storage Server 2003 R2 SP2 x64 Disk 1 of 2. 17 À l'invite du système, retirez le CD du lecteur et cliquez sur Finish (Terminer).Réinstallation du système d'exploitation 25 Figure 4-7. Écran Finish (Terminer) 18 Lorsque vous cliquez sur le bouton Finish (Terminer), le système redémarre automatiquement et l'installation du système d'exploitation se poursuit. REMARQUE : Le redémarrage automatique et l'installation peuvent prendre plusieurs minutes. Le système peut redémarrer plusieurs fois pendant ce processus. 19 Une fois la configuration et le redémarrage terminés, le système vous invite à entrer le mot de passe administrateur. Laissez le champ du mot de passe vide et cliquez sur OK pour vous connecter au système. 20 Lorsque le système vous demande le disque Windows Server CD 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2 livré avec le système. Au besoin, naviguez jusqu'au lecteur approprié et cliquez sur OK. 21 La fenêtre de l'assistant d'installation de Windows Server 2003 R2) s'affiche. Cliquez sur Suivant.26 Réinstallation du système d'exploitation 22 La fenêtre Contrat de licence utilisateur final s'affiche. Lisez attentivement le contrat et cliquez sur Suivant. 23 Dans l'écran Résumé de l'installation, cliquez sur Suivant. 24 Une fois l'installation de Windows Server 2003 R2 terminée, retirez le CD du lecteur et cliquez sur Terminer. 25 Cliquez sur oui à l'invite de redémarrage. 26 Le système vous demandera à nouveau un mot de passe administrateur. Aucun mot de passe administrateur n'ayant été défini, laissez le champ du mot de passe vide et cliquez sur OK. 27 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2 fourni avec le système. 28 Lorsque le système vous invite à insérer le CD Windows Server R2 Disk 2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 2 of 2 fourni avec le système. 29 Une fois les composants supplémentaires de la version R2 installés et le redémarrage du système terminé, connectez-vous en tant qu'administrateur (sans mot de passe). 30 Lorsque la fenêtre Windows Server Management (Gestion du serveur Windows) s'affiche, cliquez sur Fermer. 31 Si une fenêtre Mises à jour de sécurité post-installation pour Windows s'affiche et si votre système est connecté à Internet, vous pouvez choisir d'actualiser ce dernier avec les derniers correctifs de sécurité Microsoft et le configurer pour qu'il utilise les mises à jour automatiques. 32 Une fois l'installation du système d'exploitation terminée, définissez votre mot de passe administrateur. La réinstallation du système d'exploitation est maintenant terminée.Réinstallation du système d'exploitation 27 Mises à jour du BIOS, du micrologiciel et des pilotes Avant d'installer d'autres logiciels (par exemple DPM) sur le système, reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support) pour identifier la version requise par votre système pour le BIOS, le micrologiciel et les pilotes. Les mises à jour de ces composants sont disponibles sur le site support.dell.com. Pour plus d'informations, voir “Using the Server Update Utility” (Utilisation de Server Update Utility) et “Using the Dell Update Packages” (Utilisation des packages Dell de mise à jour) dans le document PowerVault Data Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide d'information rapide). Mise à jour du système d'exploitation via Windows Update Le site Windows Update (www.update.microsoft.com) contient les patches, les correctifs de sécurité et les mises à jour les plus récents pour Windows Storage Server™. En général, les mises à jour apportées aux éditions 64 bits de Windows Server 2003 R2 s'appliquent également à Windows Storage Server 2003 R2 64 bits. Dell recommande de mettre le système à jour régulièrement à partir du site www.update.microsoft.com. Changement de langue du système d'exploitation Cette section décrit comment modifier les paramètres linguistiques de votre solution PowerVault de protection des données en installant et en configurant le pack de l'interface utilisateur multilingue (MUI). Si vous envisagez de n'utiliser que la version anglaise, vous pouvez ne pas tenir compte des étapes décrites dans cette section.28 Réinstallation du système d'exploitation Installation du pack de l'interface utilisateur multilingue (MUI) PowerVault Data Protection Solution est livré avec une série de CD de prise en charge multilingue inclus avec le support d'installation de Windows Storage Server 2003 R2 64 bits avec SP2. Munissez-vous du CD qui contient la langue voulue. Lisez le fichier readme.txt de ce CD avant d'effectuer les opérations suivantes : 1 Insérez le CD de prise en charge multilingue approprié dans le système et recherchez le fichier muisetup.exe dans le répertoire principal de ce CD. 2 Exécutez le fichier muisetup.exe en double-cliquant dessus. 3 Dans la fenêtre d'installation, acceptez le contrat de licence et sélectionnez la ou les langue(s) à installer. 4 En bas de l'écran, sélectionnez la langue que vous souhaitez utiliser lors de la création de nouveaux comptes sur ce système. 5 Cliquez sur OK pour lancer l'installation. 6 Au terme de l'installation, exécutez le ou les programmes d'installation du pack MUI R2 correspondant aux langues sélectionnées. Le nom du programme d'installation du pack MUI R2 est : IDlangue_R2.msi Par exemple, le nom du fichier pour la version espagnole est 0c0a_R2.msi. Voir le tableau 4-1 ci-dessous pour obtenir la liste des identificateurs de langues. Ces identificateurs figurent également dans le fichier readme.txt du CD de prise en charge multilingue. Tableau 4-1. Informations sur les identificateurs de langue Langue ID Français 040c Allemand 0407 Japonais 0411 Coréen 0412 Chinois simplifié 0804 Espagnol 0c0a Chinois traditionnel 0404Réinstallation du système d'exploitation 29 Définition de la langue de l'interface MUI Pour définir la langue de l'interface MUI : 1 Cliquez sur Démarrer → Panneau de configuration → Options régionales et linguistiques. 2 Dans l'onglet Options régionales, sélectionnez la région appropriée dans Standards et formats puis cliquez sur OK. 3 Mettez à jour la langue et le codage de caractères par défaut de votre navigateur, à l'aide de l'une des méthodes suivantes. Si vous utilisez Internet Explorer : a Ouvrez une fenêtre du navigateur. b Sélectionnez Outils → Options Internet. c Dans la fenêtre Options Internet, cliquez sur Langues. Si la langue voulue ne figure pas dans la liste, accédez à l'onglet Général dans la fenêtre Langues et cliquez sur Ajouter. d Dans la fenêtre Ajouter une langue, sélectionnez une langue et cliquez sur OK. e Vérifiez que la langue choisie s'affiche dans le champ Langue. f Pour supprimer une langue, sélectionnez-la et cliquez sur Supprimer. g Cliquez sur OK. h La fenêtre Options Internet s'affiche. Si vous utilisez Mozilla Firefox : a Ouvrez une fenêtre du navigateur. b Sélectionnez Outils → Options. c Dans l'onglet Général de la fenêtre Options, cliquez sur Langues. d Dans la fenêtre Langues et codage des caractères, effectuez les sélections appropriées et cliquez sur OK. e La fenêtre Options s'affiche. f Fermez puis rouvrez votre session sur le système pour activer la nouvelle langue de l'interface multilingue.30 Réinstallation du système d'exploitationRéinstallation d'OMSA 31 Réinstallation d'OMSA OpenManage™ Server Administrator (OMSA) doit être installé sur le système pour que vous puissiez surveiller et configurer les disques virtuels en RAID 5 qui seront utilisés avec PowerVault Data Protection Manager (DPM). Pour plus d'informations sur l'installation d'OMSA, voir “Installing Dell OpenManage Server Administrator” (Installation de Dell OpenManage Server Administrator) dans le document Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Si la réinstallation du système d'exploitation a été effectuée à l'aide du CD Dell Systems Build and Update Utility, l'icône du programme d'installation d'OMSA est affichée sur le bureau (voir figure 5-1). Double-cliquez sur l'icône du programme d'installation pour lancer l'installation d'OMSA. Figure 5-1. Icône du programme d'installation de Server Administrator32 Réinstallation d'OMSARéinstallation de DPM 33 Réinstallation de DPM Cette section indique comme réinstaller DPM sur votre solution de protection des données PowerVault. Munissez-vous du DVD de réinstallation de Microsoft System Center Data Protection Manager 2007 livré avec votre système (voir figure 6-1). Figure 6-1. DVD de réinstallation de DPM Configuration réseau et logiciels requis Avant d'installer DPM, vous devez vérifier que le système possède la configuration requise (paramètres du réseau et logiciels). Logiciels requis Vous devez installer les logiciels indiqués ci-après sur le système avant de procéder à l'installation de DPM. Ces logiciels sont disponibles sur le DVD de réinstallation de DPM. 34 Réinstallation de DPM Exécutez chaque composant logiciel mentionné dans le tableau 6-1 en double-cliquant sur le fichier exécutable correspondant. Respectez l'ordre du tableau ci-dessus. Installation des services de déploiement Windows sur les systèmes PowerVault DP100 Avant d'installer DPM sur un système PowerVault DP100, vous devez installer les services de déploiement Windows en suivant la procédure ci-dessous. (Si vous installez DPM sur un système PowerVault DP500 ou DP600, cette étape n'est pas requise.) 1 Cliquez sur Démarrer → Panneau de configuration → Ajout/Suppression de programmes → Ajouter ou supprimer des composants Windows. 2 Sélectionnez Services de déploiement Windows et cliquez sur Suivant. 3 Lorsque le système vous invite à insérer le CD du Service Pack 2, insérez le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2 et pointez sur le lecteur approprié. 4 Lorsque le système vous invite à insérer le CD de Windows Server 2003 édition Standard 64 bits, insérez le CD Microsoft Windows Storage Server 2003 R2, Workgroup Edition x64 with SP2 Disk 1 of 2. 5 Lorsque le système vous demande de redémarrer l'ordinateur, retirez le CD et cliquez sur Oui. Tableau 6-1. Logiciels requis par DPM Correctifs requis Emplacement sur le DVD de réinstallation de DPM PowerShell 1.0 \prereqs\KB926139-x64-ENU.exe Pack MUI pour PowerShell \prereqs\ KB926141-x64-ENU.exe Correctif KB940349 \prereqs\KB940349-v3-x64-ENU.exeRéinstallation de DPM 35 Configuration réseau requise Avant d'installer DPM, vous devez vous assurer que le réseau possède la configuration décrite ci-après. Contactez votre administrateur réseau si vous avez besoin d'aide pour répondre à ces exigences. • Le système doit faire partie d'un réseau et posséder une adresse IP valide. • Le système doit être membre d'un domaine. • Tous les utilisateurs doivent être connectés en tant qu'utilisateurs du domaine et faire partie du groupe des administrateurs locaux. Pour configurer votre système afin qu'il réponde à ces exigences, reportezvous aux sections suivantes du document Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide d'information rapide) : • Network Configuration (Configuration du réseau) • Changing the Computer Name (Modification du nom de l'ordinateur) • Joining a Domain and Adding the Domain User to Local Administrator's Group (Jonction d'un domaine et ajout de l'utilisateur du domaine au groupe des administrateurs locaux) Configuration des disques virtuels pour le pool de stockage DPM Pour stocker les répliques des systèmes protégés, DPM doit pouvoir utiliser des disques de stockage dédiés. À cet effet, vous devez créer un ou plusieurs disques virtuels de niveau RAID 5. Utilisez OMSA pour créer les disques virtuels qui seront utilisés par DPM. Reportez-vous à la section “Configuring Virtual Disks for DPM” (Configuration de disques virtuels pour DPM) dans le document PowerVault Data Protection Solution Storage Expansion Guide (PowerVault Data Protection Solution - Guide d'extension du stockage). REMARQUE : N'ajoutez pas de disques libres ou disponibles au pool de stockage DPM à ce stade. Cette tâche sera effectuée automatiquement par l'Assistant Configuration de PowerVault Data Protection Solution, après l'installation de DPM.36 Réinstallation de DPM Installation de DPM Pour installer DPM, utilisez le support Reinstallation DVD with Multilingual Support - Microsoft System Center Data Protection Manager 2007 livré avec votre système. La procédure d'installation est décrite ci-dessous. 1 Connectez-vous au système à l'aide d'un compte d'utilisateur de domaine membre du groupe des administrateurs locaux. 2 Insérez le support Reinstallation DVD with Multilingual Support - Microsoft System Center Data Protection Manager 2007 dans le lecteur. Si l'Assistant Installation de DPM ne démarre pas automatiquement, doublecliquez sur le fichier Setup.exe qui se trouve à la racine du DVD. 3 Dans l'écran Microsoft System Center Data Protection Manager 2007, cliquez sur Installer Data Protection Manager. 4 Dans la page Termes du contrat de licence logicielle Microsoft, lisez attentivement le contrat et acceptez-le. REMARQUE : Une fois l'installation terminée, vous pouvez accéder au contrat de licence via la console d'administration DPM, en cliquant sur l'icône d'informations sur le produit située dans la barre de navigation. 5 Dans l'écran Bienvenue, cliquez sur Suivant. DPM vérifie que tous les éléments matériels et logiciels requis sont présents. 6 Dans la page Vérification de la configuration requise, le programme d'installation indique si votre système répond aux conditions matérielles et logicielles requises par DPM. a Si tel est le cas, une confirmation apparaît à l'écran. Cliquez sur Suivant pour continuer. b Si un ou plusieurs composants requis ou recommandés sont manquants ou non conformes, un message d'erreur ou d'avertissement s'affiche. Un avertissement indique qu'un composant recommandé est manquant ou non conforme. Si vous choisissez de poursuivre l'installation, prévoyez de résoudre l'incident le plus rapidement possible. Une erreur indique qu'un composant requis est manquant ou non conforme. Vous devez résoudre l'incident avant de poursuivre l'installation de DPM.Réinstallation de DPM 37 7 Complétez les informations requises dans la page Inscription du produit. Un certificat d'authenticité (COA) qui contient la clé produit de DPM est fourni avec le système. REMARQUE : Veillez à bien saisir la clé produit de DPM et non celle de Windows Storage Server 2003 R2 64 bits avec SP2. 8 Dans la section Protection agent licenses (Licences des agents de protection) : a Dans le champ Standard licenses (Licences standard), entrez le nombre de licences que vous avez achetées pour la protection des fichiers et de l'état des systèmes. Il s'agit du nombre de licences standard (S-DPML) que vous avez achetées. b Dans le champ Enterprise licenses (Licences entreprise), entrez le nombre de licences que vous avez achetées pour la protection des ressources de fichiers, d'applications et de bases de données. Il s'agit du nombre de licences E-DPML que vous avez achetées. REMARQUE : Pour plus d'informations sur les clés produit et les licences DPM, voir “DPM Licenses” (Licences DPM) dans le document PowerVault Data Protection Solution Quick Start Guide (PowerVault Data Protection Solution - Guide d'information rapide). Si vous achetez des licences supplémentaires après avoir installé DPM ou si vous réaffectez les licences d'un serveur DPM à un autre, vous pouvez modifier le nombre de licences disponibles dans la console d'administration DPM. Pour plus d'informations, reportez-vous à l'aide de la console d'administration DPM. 9 Dans la section Fichiers du programme de la page Paramètres d'installation, acceptez le dossier par défaut. 10 Dans la section SQL Server settings (Paramètres de SQL Server), choisissez d'installer l'instance MS$DPM2007$ de Microsoft SQL Server, ou bien indiquez les informations permettant d'utiliser une instance existante de SQL Server sur un système distant. La section Espace requis affiche l'espace disponible sur les lecteurs cibles indiqués.38 Réinstallation de DPM 11 Si vous choisissez d'utiliser une instance existante de SQL Server au lieu de l'installer à partir du DVD de réinstallation de DPM, la page SQL Server Settings (Paramètres de SQL Server) s'affiche. Dans le champ Instance of SQL Server (Instance de SQL Server), tapez le nom de l'instance existante que vous souhaitez utiliser (par exemple MS$DPM2007$), ainsi que les informations d'identification de l'administrateur. Cliquez sur Suivant. 12 Dans la page Paramètres de sécurité, définissez un mot de passe fort pour les comptes utilisateur locaux restreints MICROSOFT$DPM$Acct et DPMR$nom_de_l'ordinateur. Cliquez sur Suivant. REMARQUE : Pour des questions de sécurité, DPM exécute SQL Server et le service de l'Agent SQL Server sous le compte MICROSOFT$DPM$Acct. DPM configure ce compte au cours de l'installation. Pour générer des rapports en toute sécurité, DPM crée le compte DPMR$nom_de_l'ordinateur. Le mot de passe associé à ces comptes n'arrive jamais à expiration. 13 Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update), indiquez si vous voulez souscrire au service de mise à jour de Microsoft et cliquez sur Suivant. Vous pourrez modifier cette option à tout moment sur le site www.update.microsoft.com une fois l'installation de DPM 2007 terminée. 14 Dans la page Programme d'amélioration des services, indiquez si vous souhaitez participer à ce programme et cliquez sur Suivant. 15 Dans la page Résumé des paramètres, vérifiez les informations fournies. Pour installer DPM avec les paramètres indiqués, cliquez sur Installer. Pour apporter des modifications, sélectionnez Précédent. Une fois l'installation terminée, une page indique l'état de l'opération. 16 Si le système vous invite à insérer le support de Windows Server 2003 SP2, insérez le CD Microsoft Windows Storage Server 2003 R2 x64 with SP2 Disk 1 of 2 dans le lecteur. 17 Si le système vous invite à insérer le CD 2 de DPM, insérez le DVD de réinstallation de DPM. 18 Sélectionnez Fermer. Redémarrez ensuite le système.Réinstallation de DPM 39 19 Lancez l'Assistant Configuration de PowerVault Data Protection Solution. Ce dernier définira les paramètres du pare-feu et ajoutera tous les disques virtuels disponibles au pool de stockage DPM. Voir “Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution” pour plus d'informations. Mises à jour de DPM Pour obtenir les mises à jour les plus récentes de DPM, rendez-vous sur le site www.update.microsoft.com.40 Réinstallation de DPMRéinstallation de l'Assistant Configuration de PowerVault Data Protection Solution 41 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution Utilisez l'Assistant Configuration de PowerVault Data Protection Solution pour vérifier la configuration requise pour DPM, configurer le pare-feu du système et ajouter tous les disques virtuels disponibles au pool de stockage DPM. L'assistant peut être téléchargé à partir du site support.dell.com. Installation de l'assistant Pour installer l'assistant : 1 Rendez-vous sur le site support.dell.com et téléchargez l'application PowerVault Data Protection Solution Configuration Wizard (Assistant Configuration de PowerVault Data Protection Solution). 2 Double-cliquez sur l'assistant. 3 Lorsque le panneau d'installation apparaît, cliquez sur Next (Suivant). 4 Conservez toutes les options par défaut pour l'installation que vous avez choisie. L'icône de l'assistant apparaît sur le bureau sous le nom PowerVault DPS Wizard (Assistant PowerVault DPS). Figure 7-1. Icône de l'Assistant PowerVault DPS42 Réinstallation de l'Assistant Configuration de PowerVault Data Protection Solution Lancement de l'assistant Lancez l'assistant en double-cliquant sur l'icône PowerVault DPS Wizard (Assistant PowerVault DPS) affiché sur le bureau. Conservez les valeurs par défaut et validez tous les écrans jusqu'à la fin de l'assistant. REMARQUE : DPM étant déjà installé, la partie de l'assistant consacrée à la miniinstallation ne doit pas être prise en compte.Récupération de bases de données et de répliques DPM 43 Récupération de bases de données et de répliques DPM Une planification approfondie est primordiale pour que vous soyez en mesure de récupérer les informations de configuration de DPM et les données protégées. Pour protéger vos données, vous pouvez faire appel aux méthodes suivantes : • Utilisation d'un serveur DPM secondaire pour sauvegarder le serveur DPM principal • Archivage sur bande régulier des bases de données et des répliques DPM La section “Disaster Recovery” (Récupération d'urgence) du document Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions) contient des informations supplémentaires sur les dispositions que vous pouvez prendre pour pallier les risques encourus en cas d'incident critique inattendu. Pour restaurer les données d'une base de données DPM ou d'une bande d'archivage, voir “Recovering DPM Server” (Récupération du serveur DPM) dans le document Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions).44 Récupération de bases de données et de répliques DPMAutres documents et sources d'information 45 Autres documents et sources d'information Reportez-vous au document PowerVault Data Protection Solution Quick Reference Guide (PowerVault Data Protection Solution - Guide de référence rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants. Informations de Microsoft • System Center Data Protection Manager 2007 Troubleshooting Guide (System Center Data Protection Manager 2007 - Guide de dépannage) • Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) • Microsoft System Center Data Protection Manager 2007 Operations Guide (Microsoft System Center Data Protection Manager 2007 - Guide d'instructions) Informations sur le matériel Dell • Dell PowerVault Systems Hardware Owner's Manual (Systèmes Dell PowerVault - Manuel du propriétaire) • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell PowerEdge™ Expandable Raid Controller 5/i and 5/E User's Guide (Contrôleurs Dell PERC 5/i et 5/E - Guide d'utilisation) • Dell PowerEdge Expandable Raid Controller 6/i and 6/E User's Guide (Contrôleurs Dell PERC 6/i et 6/E - Guide d'utilisation) • Dell PowerVault MD1000 Storage Enclosure Hardware Owner's Manual (Châssis de stockage Dell PowerVault MD1000 - Manuel du propriétaire) • Dell PowerVault MD1000 Getting Started Guide (Dell PowerVault MD1000 - Guide de mise en route) • CD Dell Systems Documentation46 Autres documents et sources d'information Informations sur les logiciels Dell • CD Dell Systems Build and Update Utility • CD Dell Systems Console and Agent • Dell PowerVault Data Protection Solution Support Matrix (Dell PowerVault Data Protection Solution - Matrice de support) • Dell OpenManage™ Server Administrator User's Guide (Dell OpenManage™ Server Administrator - Guide d'utilisation) • Dell PowerVault Data Protection Solution Quick Start Guide (Dell PowerVault Data Protection Solution - Guide d'information rapide) • Dell PowerVault Data Protection Solution Storage Expansion Guide (Dell PowerVault Data Protection Solution - Guide d'extension du stockage) • Dell™ OpenManage Server Administrator User's Guide (Dell™ OpenManage Server Administrator - Guide d'utilisation) • Dell™ OpenManage IT Assistant User's Guide (Dell™ OpenManage IT Assistant - Guide d'utilisation) 990-7032A, Revision 2 9/99 APC Smart-UPS Alimentation ininterrompue en courant Modèle 5000I Manuel de l’utilisateur Contenu protégé par copyright © 1999 par American Power Conversion. Tous droits réservés. Reproduction en tout ou en partie interdite sans permission. Smart-UPS est une marque déposée d’APC. Tous les autres noms de marque sont la propriété de leurs propriétaires respectifs. 990-7032A, Revision 2 9/99990-7032A, Revision 2 9/99 Guide de sécurité de l’appareil Smart UPS Français Ce guide de sécurité contient des instructions importantes qu’il faut respecter lors de l’installation et de l’entretien de l’appareil APC et des batteries. Il s’adresse à tous les clients d’APC qui configurent, installent, déplacent ou entretiennent le matériel APC. Sécurité pendant le transport  Attention. Ne pas soulever de charges importantes sans assistance.  <18 kg (<40 lb)  18-32 kg (40-70 lb)  32-55 kg (70-120 lb)  >55 kg (>120 lb)  L’appareil repose sur des roulettes prévues pour être utilisées sur des surfaces planes, dépourvues d’obstacles.  Ne pas emprunter de rampe inclinée à plus de 10.  Cet appareil a été conçu pour un usage en intérieur, dans une salle à température contrôlée (de 0 à 40 ºC (de +32 à +104 ºF)), dépourvue de contaminants conducteurs. Sécurité électrique  Ne jamais travailler seul dans un environnement dangereux.  Un courant de court circuit élevé qui traverse des matériaux conducteurs peut causer des brûlures profondes.  Exiger l’assistance d’un électricien agréé pour installer des appareils à câblage fixe.  Vérifier l’état du (des) cordon(s) d’alimentation, de la (des) fiche(s) et de la (des) prise(s).  Pour diminuer le risque de chocs électriques lorsqu’il n’est pas possible de vérifier la mise à la terre, il suffit de débrancher l’appareil de la prise de courant alternatif avant de l’installer ou de le connecter à d’autres appareils. Rebrancher le cordon d’alimentation seulement après avoir fait toutes les connexions.  Ne jamais manipuler un connecteur métallique avant d’avoir au préalable débranché l’alimentation.  Se servir autant que possible d’une seule main pour connecter ou déconnecter les fils à signaux pour éviter un éventuel choc électrique causé par le toucher de deux surfaces à des masses différentes.  Brancher l’appareil dans une prise de courant alternatif à 3 fils (deux pôles et une masse). La prise doit être connectée à un système de protection adéquat (fusible ou disjoncteur). Un branchement sur un autre type de prise peut provoquer un danger de choc électrique. ATTENTION ! Sécurité de mise hors tension  Si l’appareil comporte une alimentation interne (la batterie), la sortie peut alors être activée même si l’appareil n’est pas branché à une prise de courant alternatif.  Pour mettre un appareil à cordon d’alimentation hors tension : appuyer d’abord sur le bouton « Off » pendant au moins une seconde afin de mettre l’appareil hors service. Débrancher ensuite l’appareil de la prise de courant alternatif. Enfin, débrancher la batterie.  Pour mettre un appareil à câblage permanent hors tension : mettre l’interrupteur de puissance en position de standby (attente) . Mettre ensuite le disjoncteur de courant alternatif en standby (attente) . Enfin, débrancher les batteries (y compris toutes les unités d’extension). Pour terminer, déconnecter l’alimentation en courant alternatif de l’alimentation des locaux.  Les appareils à cordon d’alimentation comprennent un conducteur protecteur à la masse qui est traversé par le courant de fuite provenant des charges (appareillage informatique). L’intensité totale du courant de fuite ne doit pas dépasser 3,5 mA.  Nous ne recommandons pas d’utiliser cet appareil pour alimenter des équipements de vie lorsqu’il y a lieu de penser qu’un défaut de cet appareil pourrait causer leur mauvais fonctionnement ou pourrait affecter de manière significative sa sécurité ou son efficacité. AVERTISSEMENT ! Sécurité batterie  Cet appareil fonctionne à des tensions potentiellement dangereuses. Ne pas essayer de démonter l’appareil. Les appareils contenant des batteries constituent la seule exception valable. Il est en effet permis de remplacer les batteries en suivant les procédures ci-dessous. A l’exception de la batterie, l’appareil ne contient aucune autre pièce sur laquelle un utilisateur pourrait intervenir. Toute réparation doit être faite uniquement par du personnel correctement formé en usine. Les batteries doivent être recyclées. Déposer la batterie auprès d’un centre de recyclage adéquat ou la renvoyer au fournisseur dans l’emballage de la nouvelle batterie. Pour plus de renseignements, consulter la notice d’instruction de la nouvelle batterie.  Ne pas jeter de batteries dans un feu. Les batteries peuvent exploser.  Ne pas ouvrir ni détériorer les batteries. Elles contiennent un électrolyte qui est toxique et dangereux pour la peau et les yeux.  Pour éviter toute blessure due à l’énergie électrique, retirer les montres et les bijoux tels que les alliances lors du remplacement des batteries. Utiliser des outils munis de poignées isolantes.  Remplacer les batteries par des batteries de même numéro et de même type que celles utilisées dans l’appareil d’origine. Remplacement et recyclage des batteries Pour plus de renseignements sur les kits de remplacement de batteries et sur le recyclage des batteries, s'adresser à un revendeur ou consulter la section de ce Manuel de l’utilisateur qui décrit le remplacement des batteries. i 990-7032A, Revision 2 9/99 Table des matières Introduction................................................................................................................................................................................................1 Déballage ...................................................................................................................................................................................................1 Installation..................................................................................................................................................................................................2 Mise en service...........................................................................................................................................................................................6 Instructions relatives au fonctionnement....................................................................................................................................................8 Entreposage................................................................................................................................................................................................9 Remplacement de la batterie ....................................................................................................................................................................10 Eléments de configuration utilisateur.......................................................................................................................................................11 Comment déterminer la durée de vie de la batterie..................................................................................................................................11 Spécifications ...........................................................................................................................................................................................12 Homologations des organismes de réglementation ..................................................................................................................................13 Dépannage................................................................................................................................................................................................14 Entretien - Réparation ..............................................................................................................................................................................15 Garantie limitée........................................................................................................................................................................................15 Comment contacter APC..........................................................................................................................................................................15 Annexe A : Types de baies et de matériel de montage............................................................................................................................16 Baies.........................................................................................................................................................................................................16 Annexe B : Transport de l’onduleur.........................................................................................................................................................17 1 990-7032A, Revision 2 9/99 Introduction Une nouvelle alimentation ininterrompue Cette alimentation ininterrompue en courant (onduleur) a été conçue pour supprimer les effets des anomalies du courant électrique telles que les extinctions, les microcoupures, les chutes et les crêtes de tension sur les ordinateurs et sur d’autres équipements électroniques de valeur. Cet onduleur est également capable de filtrer les fluctuations mineures du réseau électrique et d’isoler le matériel de perturbations plus importantes, par déconnexion interne du réseau électrique, tout en fournissant l’énergie requise par le biais de ses batteries internes, en attendant le retour à la normale de la qualité du courant fourni par le réseau. Dès que le courant est fourni par la batterie, une alarme interne émettra régulièrement des bips sonores. Pour couper l’alarme onduleur, il est possible d'appuyer sur le bouton « On/Test ». Si le réseau tarde à prendre le relais, l’onduleur continuera à fournir le courant nécessaire à tous les appareils qui y sont branchés et ce, jusqu’à l’épuisement des batteries. Un bip sonore continu de deux minutes avertira l’utilisateur de l’épuisement imminent des batteries et donc de l’arrêt du système. Si l'onduleur alimente un ordinateur, il faut alors sauvegarder les fichiers manuellement et mettre l’ordinateur hors tension avant l’arrêt de l’onduleur, sauf si le logiciel d’interface PowerChute “ , qui permet une mise hors tension automatique et non surveillée, est utilisé. Déballage Inspection Inspecter l’onduleur immédiatement après sa réception. Signaler toute avarie au transporteur et au revendeur. L’emballage est recyclable, il peut être conserver pour être réutiliser ou doit être jeter d’une façon appropriée. Contenu L’emballage contient l’onduleur, ses batteries (quatre jeux de batteries), six cordons de connexion IEC, et pour les appareils montés sur baie, des rails pour fixer l’appareil dans la baie. Déballage de l’onduleur Placer l’onduleur, encore dans son emballage, aussi près que possible de son lieu d’installation. Puis, suivre les indications ci-dessous : A l’aide de ciseaux ou d’un couteau, couper les bandes plastiques et ouvrir le paquet. Consulter le Manuel de l’Utilisateur pour connaître les consignes de sécurité et les indications de montage. Déballer la boîte qui contient les rails de montage. Retirer les protections en mousse. Enlever la boîte en carton qui recouvre le haut et les côtés du paquet en la soulevant. Le fond de la boîte consiste en une palette de bois. Tirer le sac en plastique vers le bas de manière à découvrir l’onduleur. Soulever l’onduleur pour le sortir de la boîte. Retirer les batteries de la palette. Attention : En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA. 990-7032A, Revision 2 9/99 2 Installation L’installation l'onduleur se fait en six étapes : 1. Placer l’onduleur à l’endroit désiré. Pour les appareils montés sur baie, cette opération peut comprendre l’installation des rails dans la baie. 2. Brancher les fils électriques des entrées (Faire appel à un électricien qualifié pour effectuer ce branchement). 3. Installer les batteries. Cet onduleur de 5000 VA est livré sans que les batteries soient installées. 4. Connecter l’appareil à protéger à l’onduleur. 5. Mettre l’onduleur sous tension. 6. Installer le logiciel PowerChute“ de contrôle de l’onduleur ainsi que les accessoires. 1. Positionnement de l’onduleur Sélection de l’endroit Installer l’onduleur dans un endroit protégé, à l’abri de poussières excessives et possédant un brassage d’air suffisant. Ne pas utiliser l’onduleur dans un endroit où la température et l’humidité sont hors limites. Avertissement ! Tout changement ou modification porté sur cet appareil, non approuvé expressément par le service responsable de la conformité, peut annuler la garantie. Installation des appareils montés sur baie L’onduleur monté sur baie est livré avec les supports de fixation standard (oreilles) de 19 pouces (46,5 cm) prévus pour montage sur baie déjà installés. L’appareil est livré avec des supports en forme de L. Ces supports doivent être utilisés avec ce modèle afin de faciliter l’installation sur une baie de 19 pouces. Attention : Retirer l’onduleur avant de déplacer la baie. L’installation de l’onduleur dans une baie consiste en quatre opérations : 1. Déterminer l’emplacement de l’onduleur dans la baie. 2. Installer les rails de montage dans la baie. 3. Placer l’onduleur dans la baie. 4. Fixer les supports de montage sur la baie. Cette section décrit chaque étape en détail. Déterminer l’emplacement de l’onduleur dans la baie  Les onduleurs sont lourds. Pour la baie, choisir un emplacement qui soit suffisamment solide pour en supporter le poids. Monter l’onduleur à proximité de la partie inférieure de la baie.  Choisir un emplacement pour la baie qui dispose d’un brassage d’air suffisant et qui soit libre de poussières excessives. Vérifier qu’aucune des prises d’air situées sur les côtés de l’onduleur ne soit bloquée. Ne pas utiliser l’onduleur dans un endroit où la température et l’humidité sont en dehors des plages définies dans la section Spécifications, page 12. 3 990-7032A, Revision 2 9/99 Déterminer l’emplacement de l’onduleur dans la baie (suite) 1. Déterminer l’endroit où l’onduleur doit être monté dans la baie. Le modèle SU5000 exige un espace de 5U. Certaines baies comportent des repères indiquant les espaces U. 2. A l’aide du gabarit de montage fourni (numéro de pièce 990- 0195), trouver et marquer les trous adaptés pour les supports de montage de l’onduleur. 3. Trouver et marquer le trou inférieur dans l’espace U désigné . La vis inférieure sur le rail de montage entre dans le trou inférieur de l’espace U. 4. Répéter les étapes 3 et 4 pour les trois autres montants de la baie. 5. Préparer les trous de la baie, si nécessaire. Si ceux-ci sont filetés, aucune préparation n’est exigée. Si la baie comporte des trous ronds, introduire les écrous de serrage (fournis) dans les trous marqués à l’étape 2. Si les trous de la baie sont carrés, introduire soit les écrous de serrage soit les écrous à cage dans les trous marqués à l’étape 2 (écrou à cage illustré). Installation des rails de montage dans la baie 1 Retirer les deux vis  qui maintiennent les rails ensemble, afin que ceux-ci puissent glisser vers l’extérieur . Ne pas détacher les rails. 2 Front Aligner le trou inférieur du rail de montage sur le trou inférieur de l’espace U (marqué à l’étape 3 ci-dessus). Utiliser les vis à tête plate Phillips (10-32) et les rondelles coniques pour fixer le rail avant sur la baie. Placer les rails de façon à ce que leur rebord soit en bas. 3 Déployer les rails entre les montants avant et arrière de la baie. Remettre les deux vis (retirées à l’étape 1) qui maintiennent les sections de rail ensemble. 4 Back Fixer le rail sur le montant arrière de la baie à l’aide des mêmes accessoires utilisés à l’étape 2 (vis à tête plate 10- 32 et rondelles coniques). Répéter l’opération pour les autres rails.    avant arrière990-7032A, Revision 2 9/99 4 Attention : En raison de son poids élevé, il faut au moins deux personnes pour soulever le modèle 5000 VA (sans batteries installées). Placement de l’onduleur dans la baie Tout en soutenant l’UPS à partir de l’avant et de l’arrière, l’aligner soigneusement sur les rails. Faire glisser l’UPS dans la position voulue. Fixer les supports de montage sur la baie Utiliser les vis décoratives fournies avec l’UPS pour fixer les supports de montage sur le montant de la baie. 2. Branchements électriques permanents Attention : Les branchements électriques doivent être effectués par un électricien qualifié et respecter toutes les réglementations nationales et locales. Vérifier que le circuit d’alimentation est équipé d'un disjoncteur de 25 A AVANT de brancher l’onduleur. S'assurer que les batteries ne sont pas installées dans l’onduleur pendant la phase de connexion des fils électriques. Intégrez un dispositif de déconnexion disponible sans problème dans la conception du harnais. 1. Sélectionnez un calibre de fil et des raccords corrects. Dans la plupart des cas, des conducteurs de calibre 10 AWG (5 mm 2 ) devraient convenir. 2. La borne d’entrée se trouve sur le panneau arrière de l’onduleur. Retirer la porte d’accès en desserrant sa vis unique de fixation. Porte d’accès Vis Panneau d’entrée des fils Porte d’accès Panneau d’entrée des fils Vis 3. Faire glisser la plaquette d’entrée des fils vers la gauche pour les appareils montés sur baie et vers le haut pour les appareils verticaux, et enlever cette plaquette. La borne des fils d’entrée apparaîtra. 4. A l’aide d’un tournevis ou d’un autre objet dur, détacher le masquage circulaire. Des pinces seront peut-être nécessaires pour détacher entièrement le masquage. 5. Insérer le câble métallique par l’orifice de la plaquette d’entrée des fils. A l’aide d'un contre-écrou taraudée, fixer la plaquette sur le câble ou sur le raccord de conduit. 6. A l’aide d’un couteau ou de pinces, dénuder le plastique qui se trouve à l’extrémité du cordon pour faire apparaître le fil de cuivre. Dénuder chacun des trois fils. 7. A l’aide d’un tournevis à tête plate, brancher les fils à la borne située à l’intérieur de l’onduleur. Desserrer la vis, puis insérer le fil de cuivre dans la borne et resserrer la vis. Raccorder la protection constituée par la masse de terre à la borne caractérisée par le symbole de terre ( ). Le code couleur des branchements de l’onduleur est le suivant : VERT pour la TERRE BLANC pour le NEUTRE NOIR pour la TENSION 8. Une fois tous les fils connectés à la borne, remettre la plaquette d’entrée des fils en place sur l’onduleur. Aligner la plaquette, la positionner dans les rainures et la faire glisser vers la droite. 9. Vérifier les branchements et l’excès de fils avant d’installer la porte d’accès. 10. Remettre la porte d’accès en place et bien serrer à l’aide de la vis (retirée à l’étape 2). 5 990-7032A, Revision 2 9/99 3. Installation des batteries Il est possible d'accéder au compartiment des batteries par le panneau avant de l’onduleur. Le modèle 5000 VA comprend quatre jeux de batteries (chaque jeu se compose de quatre batteries individuelles). Remarque : Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement. 1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant les quatre (4) clips avec précaution. 2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de monnaie, puis ouvrir la compartiment. 3. Pour les appareils montés sur baie, placer un jeu de batteries de telle sorte que les conducteurs soient situés du côté droit et faire glisser les batteries dans l’onduleur. Pour les appareils verticaux, placer les batteries de sorte que les conducteurs soient sur la partie supérieure et faire glisser les batteries dans l’onduleur. Pousser le jeu de batteries vers l’arrière du compartiment. Remarque : Soulever les batteries avec beaucoup de précaution car elles sont lourdes. Déplacer les batteries en supportant leur partie inférieure. 4. Raccorder les conducteurs de batterie au raccord de l’onduleur situé dans le compartiment des batteries. Remarque : La présence de petites étincelles au niveau des raccords de batteries est tout à fait normale pendant la phase de branchement. 5. Placer délicatement le cordon blanc (qui peut être utilisé comme poignée pour le raccord) sur le côté. 6. Répéter les étapes 3 à 5 pour ajouter les autres jeux de batteries. 4. Raccordement de l’appareil à l’onduleur  Les accessoires de l’onduleur comprennent six cordons IEC. Utiliser ces cordons pour raccorder l'appareil à l’onduleur.  Ne pas brancher d’imprimantes laser à l’onduleur. Attention : Ne PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur.  Mettre tous les appareils connectés en marche. 5. Raccordement de l’onduleur au réseau électrique  Appuyer sur l’interrupteur « ON » de l’onduleur pour mettre celui-ci sous tension. Tous les appareils connectés se mettront alors en marche.  Dès la mise sous tension, l’onduleur effectue automatiquement un auto test, qu’il répète ensuite toutes les deux semaines.  L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale. 6. Installer le logiciel PowerChute et les accessoires Installer le logiciel de contrôle UPS PowerChute pour augmenter la sécurité du système informatique. Ce logiciel permet la mise hors tension automatique, sans aucune intervention humaine, de la plupart des systèmes principaux de réseaux informatiques. Une fois que le logiciel PowerChute est chargé, installer le câble de communication PowerChute ® noir entre l’onduleur et l’ordinateur. Pour plus de détails, consulter la section Installation du logiciel : Fiche d’instruction. Remarques : Cet onduleur comporte deux SmartSlots pour accessoires. Consulter le site web APC (www.apcc.com) pour connaître la liste des accessoires disponibles. Si un accessoire standard est installé sur cet onduleur, son Manuel de l’Utilisateur est inclus. 990-7032A, Revision 2 9/99 6 Mise en service Vues arrière Modèle 5000 VA vertical Modèle 5000 VA monté sur baie Chargement des batteries L’onduleur recharge ses batteries pendant qu’il est branché sur le réseau électrique. Les batteries atteignent la pleine charge au bout de quatre heures en utilisation normale. Ne pas s'attendre à une durée normale de fonctionnement à partir de la charge initiale. Raccordement du port d’interface ordinateur (facultatif) Les logiciels de gestion d’énergie et les kits d’interface sont compatibles avec cet onduleur. Utiliser uniquement des kits fournis ou approuvés par le fabricant. S'ils sont utilisés, raccorder le câble d’interface au port d’interface ordinateur à 9 broches situé sur le panneau arrière de l’onduleur. Bien serrer les vis du raccord. Attention : NE PAS utiliser de câble d’interface standard pour le raccordement du port d’interface ordinateur de l’onduleur. Les câbles d’interface standard ne sont pas compatibles avec le raccord onduleur. Utiliser le câble fourni avec l'onduleur. Raccordement des fils de terre au raccord TVSS (facultatif) L’onduleur comprend un raccord TVSS pour connecter le fil de terre d’appareils de suppression de crêtes de surtensions transitoires (TVSS), tels que les protecteurs de lignes téléphoniques ou de réseaux. Le raccord TVSS garantit une bonne masse par le biais du conducteur de terre du cordon d’alimentation de l’onduleur. Pour raccorder le raccord TVSS, desserrer la vis et raccorder le fil de masse du protecteur de surtensions. Bien serrer la vis pour immobiliser le fil. Sensibilité aux variations de tension L’onduleur est capable de détecter des distorsions de tension de ligne, telles que les crêtes, les creux, les fortes amplitudes ainsi que les distorsions causées par l’utilisation de générateurs bon marché fonctionnant à l’essence. Par défaut, l’onduleur réagit aux distorsions en commutant l’alimentation de la charge vers les batteries afin de protéger cette charge. Lorsque la qualité du réseau électrique laisse à désirer, l’onduleur passe souvent du courant de ligne vers le courant batterie. Si les charges répondent normalement dans ces conditions, il est alors possible d’optimiser la capacité des batteries ainsi que leur durée de vie en réduisant la sensibilité de l’onduleur. Pour réduire la sensibilité de l’onduleur, appuyer sur le bouton de configuration situé sur le panneau arrière. A l’aide d’un objet pointu tel qu’un stylo, appuyer sur le bouton. Appuyer une seule fois pour régler la sensibilité au niveau « réduite ». Appuyer une nouvelle fois pour régler la sensibilité au niveau « basse ». Appuyer une troisième fois pour réinitialiser la sensibilité au niveau « normale ». normal reduced low Lorsque l’onduleur est réglé pour une sensibilité normale, le voyant diode de configuration est illuminé. Lorsque l’onduleur est réglé pour une sensibilité réduite, le voyant diode est faiblement illuminé. Lorsque l’onduleur est réglé pour une sensibilité basse, le voyant diode est éteint. 7 990-7032A, Revision 2 9/99 Intervalle d’avertissement de niveau bas des batteries Par défaut, l’avertissement de niveau bas des batteries se produit lorsqu’il reste encore environ deux minutes de temps batterie. Ce délai n’est peut être pas assez long pour sortir correctement d’un système informatique protégé. Pour modifier l’intervalle d’avertissement, appuyer sur le bouton de configuration situé sur le panneau arrière tout en appuyant sur le bouton « On/Test » situé sur le panneau avant de l’onduleur. 2 min. La configuration initiale. 5 min. Appuyer une seule fois sur le bouton de configuration pour régler l’intervalle d’avertissement de niveau bas batteries à environ cinq minutes. 7 min. Appuyer une nouvelle fois pour régler cet intervalle à environ sept minutes. Appuyer sur le bouton une troisième fois pour réinitialiser l’intervalle à deux minutes. 990-7032A, Revision 2 9/99 8 Instructions relatives au fonctionnement Marche — Arrêt Avec l’onduleur branché sur le secteur, appuyer puis relâcher le gros bouton marche/test supérieur afin d’alimenter les éléments en charge. Ces derniers sont immédiatement alimentés tandis que l’onduleur émet un bip et exécute un autotest. Appuyer puis relâcher le petit bouton d’arrêt inférieur gauche pour désactiver l’alimentation des éléments en charge. L’utilisation de l’onduleur en tant que commutateur Marche/Arrêt peut s’avérer pratique pour le matériel protégé. Remarque : Lorsque l’onduleur est branché et que la tension utilitaire est présente, le chargeur maintient la charge de la batterie. Le voyant-diode en ligne s’allume lorsque l’onduleur fournit l’alimentation du secteur aux éléments en charge. Activation de la batterie Pendant les opérations au cours desquelles la batterie est activée, le voyant-diode correspondant s’allume et l’onduleur émet une alarme sonore consistant en quatre bips toutes les 30 secondes. L’alarme s’arrête lorsque l’onduleur retourne à l’exploitation en ligne. Schéma de chargement de la batterie 100% 80% 60% 40% 20% L’affichage des 5 voyants situés sur la droite du panneau avant montre la charge actuelle de la batterie de l’onduleur en pourcentage de capacité de la batterie. Lorsque tous les voyants s’allument, la batterie est complètement chargée. Le voyant supérieur s’éteint lorsque la batterie n’est pas chargée à 100. Lorsque le voyant inférieur clignote, la batterie ne peut fournir qu’un maximum de deux minutes de temps d’exploitation pour les éléments en charge. Mode Arrêt En mode Arrêt, l’onduleur arrête d’alimenter les éléments en charge en attendant le retour de l’alimentation du secteur. S’il n’y a pas d’alimentation du secteur, des périphériques extérieurs (par exemple des serveurs) connectés à l’interface de l’ordinateur ou au connecteur des accessoires peuvent commander à l’onduleur de s’arrêter. Cette opération est en général menée pour préserver la capacité de la batterie après l’arrêt en bonne forme des serveurs protégés. L’onduleur met alors les indicateurs du panneau avant en mode arrêt d’une manière séquentielle. Autotest L’onduleur exécute un autotest automatiquement au moment de son activation, et toutes les deux semaines après cela (par défaut). Les autotests facilitent les exigences de maintenance en éliminant le besoin d’autotests manuels réguliers. Pendant l’autotest, l’onduleur exploite brièvement les charges sur batterie. Si l’autotest est réussi, il retourne à l’exploitation en ligne. Si l’onduleur échoue l’autotest, il retourne alors immédiatement à l’exploitation en ligne et allume le voyant-diode de remplacement de la batterie. Les éléments en charge ne sont pas affectés par un test négatif. Recharger la batterie pendant la nuit et réexécuter l’autotest. Si le voyant de remplacement de la batterie est toujours allumé, remplacer alors la batterie en suivant les procédures décrites à la section Remplacer la batterie à la page 10. Remplacement de la batterie Si l’autotest de la batterie est négatif, l’onduleur émet un bip court pendant une minute et le voyant de remplacement de la batterie s’allume. L’onduleur répète l’alarme toutes les cinq heures. Exécuter la procédure d’autotest pour confirmer l’état de la batterie en vue d’un remplacement. L’alarme s’arrête lorsque la batterie réussit l’autotest. 9 990-7032A, Revision 2 9/99 Schéma de charge de la batterie 85% 67% 50% 33% 17% L’affichage des 5 voyants situés sur la gauche du panneau avant représente l’alimentation fournie par l’onduleur en pourcentage de capacité totale. Par exemple, si trois voyants sont allumés, les éléments en charge représentent entre 50 % et 67 % de la capacité de l’onduleur. Si les cinq voyants sont allumés, exécuter un test complet de l’ensemble du système pour vérifier que l’onduleur ne risque pas d’être en surcharge. Surcharge Lorsque l’onduleur est en surcharge (lorsque les charges connectées excèdent le maximum spécifié dans la section « Charge maximum » au chapitre Spécifications, à la page 12), le voyant de surcharge s’allume et l’onduleur émet un bip prolongé. L’alarme continue de sonner jusqu’à ce que la surcharge soit éliminée. Déconnecter le matériel non essentiel de l’onduleur pour éliminer la surcharge. SmartTrim Le voyant SmartTrim s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de crête de tension. SmartBoost Le voyant SmartBoost s’allume pour indiquer que l’onduleur est passé en mode de compensation en situation de chute ou de creux de tension. Batterie faible Lorsque l’onduleur fonctionne sur batterie et que la réserve d’énergie de la batterie est sur le point de s’épuiser, l’onduleur émet un bip continu jusqu’à ce que l’onduleur s’arrête faute d’alimentation par batterie ou retourne à une exploitation en ligne. Démarrage à froid Lorsque l’onduleur est désactivé et qu’il n’y a pas d’alimentation secteur, utiliser la fonction démarrage à froid pour alimenter les éléments en charge à partir de la batterie de l’onduleur. Remarque : Le démarrage à froid n’est pas une condition normale.  Appuyer et maintenir le bouton Marche\Test jusqu’à ce que l’onduleur émette un bip. Relâchez le bouton Marche\Test : Les éléments en charge sont alimentés en quatre secondes. Remarque : L’autotest lancé par l’onduleur fait partie intégrante de cette procédure. L’autotest n’affecte pas l’affichage de la tension. Le schéma de tension du secteur a une marge d’erreur de  4 %. Entreposage Conditions d’entreposage Entreposer l’onduleur couvert et en position verticale, dans un endroit frais et sec, avec ses batteries complètement chargées. Avant de l'entreposer, le charger pendant au moins deux heures. Retirer tous les accessoires du connecteur qui leur est réservé et déconnecter tous les câbles connectés au port de l’interface de l’ordinateur pour éviter une consommation inutile de la batterie. Entreposage prolongé De -15 à +30 C (+5 à +86 F), charger la batterie de l’onduleur tous les six mois. De +30 à +45 C (+86 à +113 F), charger la batterie de l’onduleur tous les trois mois. 990-7032A, Revision 2 9/99 10 Remplacement de la batterie Cet onduleur dispose d’une batterie active permutable en charge facile à remplacer. Le compartiment de la batterie est situé sur le panneau avant pour faciliter son accès. Le remplacement d’une batterie est une procédure sans danger, écartant tous les risques d’électrocution. L’onduleur et les éléments peuvent rester en charge en mode actif pendant la procédure suivante. Consulter le revendeur ou appeler le numéro indiqué dans ce manuel pour obtenir davantage d’informations sur les cartouches de rechange de la batterie. Remarque : Lire les avertissements du Guide de sécurité de l’appareil Smart UPS, situés au début de ce manuel. Une fois la batterie déconnectée, les éléments en charge ne sont plus à l’abri des coupures de courant. N o du modèle N o de la cartouche de rechange de la batterie (RBC) SU5000I RBC 12 SU5000RMI5U RBC 12 Remarque : Les schémas ne sont pas mis à l’échelle. Ils servent de référence seulement. 1. Enlever le panneau frontal en saisissant les attaches situées sur le côté du panneau et en détachant les quatre (4) clips avec précaution. 2. Enlever les deux vis des battants de la batterie au moyen d’un tournevis ou d’une pièce de monnaie puis ouvrir le compartiment. 3. Déconnecter le chargeur de la batterie. Saisir le câble blanc situé sur le premier jeu de batteries avant et tirer fermement pour déconnecter le connecteur du compartiment de la batterie. 4. Sortir la batterie avant de l’onduleur en tirant l’étiquette transparente, et non le câble blanc. Ce dernier est connecté aux cosses de la batterie et non à la batterie elle-même. 5. Déconnecter et enlever les chargeurs restants en répétant les étapes 2 et 3. Remarque : Faire attention en retirant les batteries car elles sont lourdes. Maintenir le côté inférieur en les retirant. Le modèle 5000 VA est équipé de deux jeux de batteries empilés. Faire particulièrement attention en enlevant le jeu supérieur. 6. Remplacez le jeu de batteries arrière. Pour les unités montées sur baie, tenir le jeu de batteries de manière à ce que les cosses soient sur le côté droit et faire glisser dans l’onduleur. Pour les unités verticales, tenir la batterie de manière à ce que les cosses soient situées au-dessus et la faire glisser dans l’onduleur. Pousser le jeu de batteries vers le fond du compartiment. 7. Reconnecter le jeu de batteries en enfonçant le connecteur gris dans la fiche située sur le côté droit (unités montées sur baie) ou au-dessus (unités verticales) du boîtier de la batterie. Remarque : Il est normal de voir de petites étincelles sur les connecteurs de batterie pendant la connexion. 8. Répéter les étapes 6 et 7 pour les jeux de batteries restants. 9. Fermer les battants de la batterie, remettre les vis et replacer le panneau avant. Les batteries doivent être recyclées. Remettre les batteries à un organisme de recyclage approprié ou au fournisseur en utilisant le matériel d’emballage de la nouvelle batterie. Consulter les instructions jointes aux nouvelles batteries pour obtenir davantage d’informations. 11 990-7032A, Revision 2 9/99 Eléments de configuration utilisateur Remarque : Les réglages relatifs aux éléments suivants requiert des équipements et des logiciels supplémentaires. Fonction Défauts d’usine Choix à faire par l’utilisateur Description Autotest automatique Tous les 14 jours (336 heures) Tous les 7 jours (168 heures), Au démarrage seulement, Pas d’autotest Définissez les intervalles auxquels l’onduleur doit exécuter un autotest. ID onduleur onduleur_IDEN Jusqu’à huit caractères pour définir l’onduleur. Utiliser ce champ pour identifier l’onduleur à des fins de gestion du réseau uniquement. Date du dernier remplacement de la batterie Date de fabrication Date du remplacement de la batterie Redéfinir cette date lors du remplacement de la batterie. Capacité minimum avant la fin de la procédure d’arrêt 0 % 15, 50, 90 % L’onduleur chargera ses batteries au pourcentage spécifié avant la fin de la procédure de mise en arrêt. Sensibilité Normale Réduite, faible Définir une sensibilité inférieure à la normale pour éviter une capacité de batterie et une durée de services moindre dans des situations où les éléments en charge peuvent tolérer des perturbations mineures de l’alimentation. Durée de l’avertissement relatif à la faiblesse de la charge de la batterie 2 minutes 5, 7, 10 minutes Définit le délai avant un arrêt à l’issue duquel l’onduleur envoie un avertissement de batterie faible. Choisir une valeur supérieure au défaut si l’OS a besoin du temps pour un arrêt progressif. Délai avant déclenchement de l’alarme après une panne de secteur Délai de 5 secondes Délai de 30 secondes, en cas de batterie faible, pas d’alarme Pour éviter le déclenchement d’alarmes pour des distorsions transitoires de l’alimentation, définir le délai de déclenchement l’alarme. Délai avant la procédure d’arrêt 20 secondes 180, 300, 600 secondes Définit l’intervalle entre le moment où l’onduleur reçoit une commande d’arrêt et celui de l’arrêt lui-même. Délai avant activation synchronisée 0 seconde 60, 180, 300 secondes Pour éviter la surcharge de circuit de branchement, l’onduleur attend le temps spécifié après le retour du secteur avant l’activation. Point de transfert élevé 253 264, 271, 280 Pour éviter l’utilisation inutile de la batterie, définir le point de transfert élevé sur une valeur supérieure si la tension du secteur est généralement élevée et le chargement fonctionne bien sous ces conditions. Point de transfert bas 196 188, 204, 208 Définir le point de transfert faible sur une valeur inférieure si la tension du secteur est généralement faible et que le chargement tolère cette condition. Comment déterminer la durée de vie de la batterie Remarque : La durée de vie de la batterie de l’onduleur diffère selon l’utilisation et l’environnement. Modèles verticaux VA 5000 et 5U montés sur baie Durée de vie typique d’une batterie comparée au chargement, en heures Charge Batterie interne 5000 VA 100 VA 7,17 150 VA 5,95 200 VA 5,04 300 VA 3,88 400 VA 2,96 500 VA 2,37 600 VA 1,92 800 VA 1,40 1000 VA 1,06 1200 VA 0,83 1400 VA 0,65 1600 VA 0,54 2000 VA 0,39 2200 VA 0,33 2500 VA 0,26 3000 VA 0,19 3500 VA 0,16 4000 VA 0,13 4500 VA 0,11 5000 VA 0,09 990-7032A, Revision 2 9/99 12 Spécifications Tension d’entrée acceptable 0 - 325 V CA Tension de sortie 196 - 253 V CA Protection à l’entrée Coupe-circuit réinitialisable Limites de fréquence (fonctionnement enligne) 47 - 63 Hz Temps de transfert 2 ms typique, 4 ms maximum Charge maximum, totale 5000 VA/3750 W Tension de sortie sur batterie 220, 225, 230, or 240 V CA Fréquence sous fonctionnement sur batterie 50 ou 60 Hz, ˆ 0,1 Hz ; sauf si synchronisé sur l’utilitaire pendant micro-coupure Forme de l’onde en fonctionnement sur batterie Onde sinusoïdale à faible distorsion Protection contre surcharge (sur batterie) Protégé contre la surcharge et les courts-circuits, verrouillage de l’arrêt en cas de surcharge Filtre de bruit Suppression du mode normal et commun EMI/RFI, 100 kHz à 10 MHz Type de batterie Protection anti-fuite, maintenance non nécessaire, plomb-acide à fermeture hermétique Durée de vie typique d’une batterie 3 à 6 ans, selon le nombre de cycles des décharges et la température ambiante Durée de recharge typique 2 à 5 heures à partir de la décharge totale Température d’exploitation 0 à 40 C (+32 à +104 F) Température d’entreposage -15 à +45 C (+5 à +113 F) Humidité relative d’exploitation et d’entreposage 0 à 95 %, exempt de condensation Élévation de l’exploitation 0 à +3 000 m (0 à +10 000 pieds) Élévation de l’entreposage 0 à +15 000 m (0 à +50 000 pieds) Compatibilité électromagnétique (EMC) EN50091-2 Interférence électromagnétique (EMI) EN55022 Classe A Immunité électromagnétique IEC 801-2, 801-3, 801-4, 801-5, 1000-2-2 EN60555-1, -2, -3, EN61000-4-1, EN61000-4-11 Bruit audible en dBA à 1 m (3 pieds) 55 Approbations des normes de sécurité Licencié GS par VDE à EN50091-1-1 et 60950 Unités montées sur support Unité RM Taille (L x H x P) 43,2 x 19,6 x 62,2 cm (17,0 x 8,7 x 24,5 po) Poids - net (expédition) 93 (106,6) kg 205 (235) lb. Unités verticales Unité verticale Taille (L x H x P) 19,6 x 43,12 x 62,2 cm (8,7 x 17,5 x 26,0 po) Poids - net (expédition) 93 (106,6) kg 200 (240) lb. 13 990-7032A, Revision 2 9/99 Homologations des organismes de réglementation N 394 B ME 61990-7032A, Revision 2 9/99 14 Dépannage Utiliser le tableau suivant pour résoudre les problèmes d’installation mineurs de l’onduleur. S'adresser à l’équipe d’assistance technique de APC afin d’obtenir de l’aide en cas de problèmes plus complexes. Consulter le chapitre Comment contacter APC à la page 16 pour trouver un établissement proche de chez vous. Problème et cause possibles Solution Il est impossible de mettre l’onduleur en marche. Le bouton MARCHE n’est pas enfoncé. Appuyer sur le bouton MARCHE une fois pour alimenter l’onduleur et les éléments en charge. L’onduleur n’est pas connecté à l’alimentation secteur CA. Vérifier que les deux extrémités du câble d’alimentation reliant l’onduleur à l’alimentation secteur sont connectées. Le coupe-circuit d’entrée de l’onduleur s’est déclenché. Réduire les éléments en charge sur l’onduleur en débranchant le matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur) en appuyant sur le bouton. Tension secteur très faible ou absente. Vérifier l’alimentation secteur CA de l’onduleur avec une lampe. Si la lumière est très tamisée, faire vérifier la tension au secteur. La batterie n’est pas correctement connectée. Vérifier les connexions de la batterie. Il est impossible de désactiver l'onduleur. Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le débrancher et le faire immédiatement. L’onduleur fonctionne sur batterie alors que le voltage normal de ligne est présent. Le coupe-circuit d’entrée de l’onduleur s’est déclenché. Réduire les éléments en charge de l’onduleur en débranchant le matériel et réinitialiser le coupe-circuit (à l’arrière de l’onduleur) en renfonçant le bouton. Tension de ligne anormalement élevée, faible ou altérée. Des générateurs bon marché fonctionnant au carburant peuvent altérer le voltage. Déplacer l’onduleur pour le raccorder à un circuit différent. Tester la tension d’entrée avec l’affichage de tension du secteur. Si elle est acceptable pour les éléments en charge, réduire la sensibilité de l'onduleur. Consultez Sensibilité de la tension à la page 6 pour de plus amples renseignements sur les procédures. L’onduleur émet un bip irrégulier. Opération normale de l’onduleur. Aucune. L’onduleur protège les éléments en charge. L’onduleur ne fournit pas le temps de sauvegarde nécessaire. La batterie de l'onduleur est faible en raison d’une coupure de courant récente ou est proche de la fin de sa durée de vie. Charger la batterie. Les batteries ont besoin d’être rechargées après des coupures de courant prolongées. Elles se déchargent également plus vite lorsqu’elles sont souvent sollicitées ou lorsqu’elles sont exploitées à des températures élevées. Si la batterie est proche de la fin de sa durée de vie, penser à la remplacer même si l’indicateur de batterie n’est pas encore allumé. L’onduleur est en surcharge. Vérifier l’affichage de chargement de l'onduleur. Débrancher les périphériques moins nécessaires tels que l’imprimante. Les indicateurs du panneau avant clignotent par intermittence. L’onduleur a été arrêté au moyen d’une télécommande. Aucune. L’onduleur redémarrera automatiquement lors du retour du courant du secteur. Tous les indicateurs sont allumés et l’onduleur émet un bip constant. Faute interne de l’onduleur. Ne pas essayer d’utiliser l’onduleur. Le désactiver et le faire réparer immédiatement. Tous les indicateurs sont éteints et l’onduleur est branché dans une prise murale. L’onduleur est arrêté et la batterie est déchargée à cause d’une coupure de courant prolongée. Aucune. L’onduleur reprendra son fonctionnement normal lorsque le courant sera restauré et que la batterie sera suffisamment chargée. Le voyant de remplacement de la batterie est allumé. Batteries faibles. Exécuter un autre autotest pour voir si le problème est réglé. Les batteries de remplacement ne sont pas connectées correctement. Vérifier les connexions de la batterie. 15 990-7032A, Revision 2 9/99 Entretien - Réparation Si l’onduleur nécessite une réparation, ne pas le renvoyer au revendeur ! Observer les démarches suivantes : 1. Examiner les problèmes abordés au chapitre Dépannage, à la page 14, pour éliminer les problèmes courants. 2. Vérifier qu’aucun coupe-circuit n’est déclenché. Un coupe-circuit déclenché est le problème le plus courant de l’onduleur ! 3. Si le problème persiste, appeler le service clientèle ou visiter le site web d’APC sur Internet (www.apcc.com). Noter le numéro de modèle et le numéro de série ainsi que la date d’achat. Un technicien demandera de décrire le problème et essaiera de le résoudre par téléphone, si possible. Si tel n’est pas le cas, le technicien enverra un numéro d’autorisation de renvoi de la marchandise (RMA#). Si l’onduleur est sous garantie, les réparations sont gratuites. Sinon, il faudra payer la réparation. 4. Emballer l’onduleur dans son emballage d’origine. Si ce dernier n’est pas disponible, interroger le service clientèle sur la manière d'en obtenir un. Remarque : Emballer l’onduleur correctement pour éviter les dégâts pendant le transport. Ne jamais utiliser de grains en polystyrène pour l’emballage. Les dégâts causés pendant le transport ne sont pas pris en charge par la garantie. 5. Inscrire le numéro de RMA sur l’emballage. 6. Renvoyer l’onduleur en utilisant les services d’un transporteur assuré et en port payé à l’adresse qui aura été donnée par le service clientèle. Garantie limitée American Power Conversion (APC) garantit que ses produits seront exempts de tous défauts dus au matériel ou à la fabrication pendant une période de deux ans suivant la date d’achat. Ses obligations aux termes de cette garantie sont limitées à la réparation ou au remplacement, à sa seule discrétion, de tels produits défectueux. Pour obtenir une réparation sous garantie, il est nécessaire d’obtenir un numéro d’autorisation de renvoi de matériel (RMA) auprès du service clientèle (voir la section Service du Manuel de l’utilisateur). Les produits doivent être renvoyés frais de port payés et doivent être accompagnés d’une brève description du problème ainsi que de la preuve et du lieu d’achat. Cette garantie ne s’applique pas au matériel qui a été endommagé par accident, négligence ou mauvaise utilisation ou qui a été altéré ou modifié de quelque façon que ce soit. Cette garantie ne s’applique qu’à l’acheteur d’origine qui doit avoir enregistré correctement le produit dans un délai de dix jours maximum après son achat. SAUF COMME STIPULE CI-DESSUS, AMERICAN POWER CONVERSION NE FOURNIT AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS LES GARANTIES DE QUALITÉ MARCHANDE ET D’USAGE A DES FINS PARTICULIÈRES. Certains Etats ne permettent pas de limitations ou de clauses d’exclusion des garanties implicites ; les limitations ou exclusions mentionnées ici ne s’appliquent donc pas toujours à l’acheteur. SAUF COMME STIPULE CI-DESSUS, APC NE POURRA EN AUCUN CAS ÊTRE RENDUE RESPONSABLE DES DÉGÂTS DIRECTS OU INDIRECTS, SPÉCIAUX, ACCIDENTELS OU CONSÉCUTIFS SURVENANT EN RAISON DE L’UTILISATION DE CE PRODUIT, MÊME SI ELLE A ÉTÉ AVISÉE DU RISQUE DE TELS DÉGÂTS. Spécifiquement, APC n’est responsable d’aucun coût, tel que la perte de profits ou de revenus, la perte de l’utilisation du matériel, de logiciels, de données ou du coût des substituts, réclamés par des tierce parties, ou autres. Comment contacter APC Internet www.apc.com/support/contact990-7032A, Revision 2 9/99 16 Annexe A : Types de baies et de matériel de montage Cette annexe décrit le matériel requis pour les différents types de baies ainsi que les types de baies qui peuvent être utilisées dans votre industrie. Toutes les unités montées sur baie d’APC sont expédiées prêtes à l’emploi dans des armoires à baies EIA/IEC de 19 pouces. Consultez les instructions comprises avec les rails lors du montage de l’onduleur. Baies Il existe plusieurs types de baies : Baie de matériel - généralement une baie ouverte avec des trous de montage filetés ou non filetés APC Netshelter, IBM (Vero, autres) - baie fermée avec des trous carrés Dell, Compaq (Rittal) - baie fermée avec des trous carrés Baie HP - baie fermée avec des trous ronds Ces baies diffèrent dans les méthodes de montage du matériel. Elles peuvent avoir des trous filetés (matériel non compris), des trous ronds (exigent des écrous clip, représentés ci-dessous) ou des trous carrés (exigent des écrous cage, représentés ci-dessous). Baie Telecomm - baie ouverte avec deux pôles / quatre pôles et des trous chaînés ronds (matériel non fourni par APC). Remarques : Retirer les batteries pour réduire le poids de l’onduleur. L’installation d’unités plus grandes et plus lourdes devrait être exécutée par deux personnes. Vérifier le type de baie utilisée en la comparant au matériel requis pour le montage au moyen du tableau suivant. Type de support Type de trou Matériel requis Matériel compris Baie du matériel Fileté ou non Voir les spécifications de la baie si fileté. Sinon, utiliser le matériel APC. N/A si fileté. Sinon, utiliser le matériel APC. Netshelter/Compaq/IBM/Dell Carré Ecrou cage, 10-32 vis 810-2008, 810-0002 HP Rond Ecrou clip, 10-32 vis 810-2004, 810-0002 Telecomm Fileté Voir les spécifications du support N/A 17 990-7032A, Revision 2 9/99 Annexe B : Transport de l’onduleur Observer les indications suivantes pour le déplacement de l’onduleur. Elles entrent en application pour les cas de déplacement de l’onduleur seul, de l’onduleur monté en baie dans une armoire de matériel, ou installé au sein d’un système. Attention : Il faut TOUJOURS DEBRANCHER LES BATTERIES avant de transporter l’onduleur, afin d’éviter les avaries possibles. (Les réglementations fédérales américaines exigent que les batteries soient débranchées pendant tout transport.) Les batteries peuvent être laissées dans l’onduleur ; il n’est pas nécessaire de les sortir. Cette condition entre en application lorsque l’onduleur est expédié seul, installé dans une baie de matériel ou faisant partie d’un système. Remarque : Les schémas ne sont pas établis à l’échelle. Ils sont fournis uniquement à titre de référence. L’on a accès au logement des batteries à partir du panneau avant de l’onduleur. Le modèle SU5000 comporte quatre groupes de batteries (chacun d’eux comportant quatre batteries individuelles). 1. Enlever la collerette avant en tenant les clips à doigt situés sur le côté de la collerette et en desserrant doucement les quatre (4) agrafes. 2. A l’aide d’un tournevis ou d’une pièce de monnaie, enlever les deux vis de la porte du logement des batteries et ouvrir la porte. 3. Débrancher le groupe de batteries avant. Saisir la corde blanche située sur le premier groupe avant des batteries et tirer fermement pour débrancher la connexion du logement des batteries. 4. Ranger la corde blanche soigneusement sur le côté (elle sert de poignée pour la connexion). 5. Débrancher les autres groupes de batteries en répétant les étapes 3 et 4. 6. Lorsque toutes les batteries sont débranchées, fermer la porte de leur logement et replacer les deux (2) vis enlevées à l’étape 2. 7. Aligner la collerette avant sur l’ouverture située à l’avant de l’onduleur et la pousser en place. Remarque : Ne pas oublier de brancher les batteries sur le modèle SU5000 lorsqu’il arrive à destination. w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ PowerVault™ Data Protection Solution - Guide d'information rapideRemarques, avis et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. ____________________ Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2007 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault et Dell OpenManage sont des marques de Dell Inc. ; Intel est une marque déposée de Intel Corporation ; Microsoft, Windows, SQL Server et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de marques peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marque autres que les siens. Novembre 2007 Rév. A00Sommaire 3 Sommaire 1 Mise en route . . . . . . . . . . . . . . . . . . . . . . 7 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 Informations concernant les systèmes pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . 7 Identification du modèle du système PowerVault . . . . . . . . . . . . . . . . . . . . . . 9 Obtention de documents de support technique et de mises à jour des logiciels. . . . . . . . . . . . 9 Configuration requise pour DPM . . . . . . . . . . . . 11 Installation en rack . . . . . . . . . . . . . . . . . . . 12 Connexion et mise sous tension du système . . . . . . 13 Configuration du système à l'aide d'un clavier, d'un moniteur et d'une souris . . . . . . . . . . . . . . 13 Saisie du nom d'utilisateur et du mot de passe par défaut de l'administrateur. . . . . . . . . . . . . . 14 Modification du mot de passe administrateur . . . . . 14 Configuration du réseau . . . . . . . . . . . . . . . . . 15 Câblage et configuration de la connexion réseau. . . . . . . . . . . . . . . 15 Configuration de TCP/IP via DHCP (option par défaut) . . . . . . . . . . . . . . . . . 16 Configuration de TCP/IP à l'aide d'une adresse IP statique . . . . . . . . . . . . . 164 Sommaire Modification du nom de l'ordinateur . . . . . . . . . . 18 Appartenance à un domaine. . . . . . . . . . . . . . . 18 Changement de langue à l'aide de l'interface multilingue (MUI) . . . . . . . . . . . . . 20 2 Configuration du système à distance . . . . . . . . . . . . . . . . . . . . . . . . 21 Console d'administration spéciale (SAC) . . . . . . . . 21 Accès à l'invite de commande SAC . . . . . . . . 22 Connexion Bureau à distance . . . . . . . . . . . 24 Gestion Web à distance . . . . . . . . . . . . . . 24 Contrôleur DRAC (Dell Remote Access Controller) . . . 25 Contrôleur BMC . . . . . . . . . . . . . . . . . . . . . 25 3 Configuration de DPM . . . . . . . . . . . . . . 27 Exécution de l'Assistant de configuration . . . . . . . 27 Mini-installation de Microsoft Data Protection Manager . . . . . . . . . . . . . . . . 32 Configuration du pool de stockage de DPM. . . . . . . 34 Vérification. . . . . . . . . . . . . . . . . . . . . . . . 35 4 Licence . . . . . . . . . . . . . . . . . . . . . . . . . 37 Licences DPM . . . . . . . . . . . . . . . . . . . . . . 37 Licence Windows Storage Server 2003 R2 64 bits . . . 38Sommaire 5 5 Déploiement de DPM. . . . . . . . . . . . . . . . 39 Installation des logiciels requis sur un système protégé . . . . . . . . . . . . . . . . . 39 Déploiement d'agents . . . . . . . . . . . . . . . . . . 40 Protection des serveurs . . . . . . . . . . . . . . . . . 40 Configuration avancée. . . . . . . . . . . . . . . . . . 40 6 Utilisation de DPM avec des unités de bande . . . . . . . . . . . . . . . . 41 Installation de lecteurs et de bibliothèques de bandes . . . . . . . . . . . . . . . . . . . . . . . . 41 Utilisation de DPM avec des lecteurs et des bibliothèques de bandes . . . . . . . . . . . . . 42 7 Installation de Dell OpenManage™ Server Administrator . . . . . . . . . . . . . . . 43 Présentation . . . . . . . . . . . . . . . . . . . . . . . 43 Installation de Server Administrator . . . . . . . . . . 44 8 Mise à jour des logiciels . . . . . . . . . . . . . 45 Mise à jour de votre système PowerVault . . . . . . . 45 Utilisation de Server Update Utility. . . . . . . . . 45 Utilisation des packages Dell de mise à jour. . . . 45 Mise à jour du système d'exploitation . . . . . . . . . 46 Mise à jour de DPM . . . . . . . . . . . . . . . . . . . 466 Sommaire 9 Obtention d'aide . . . . . . . . . . . . . . . . . . 47 Support Dell . . . . . . . . . . . . . . . . . . . . . . . 47 Incidents liés au matériel . . . . . . . . . . . . . . . . 47 Incidents liés aux logiciels ou à DPM. . . . . . . . . . 47 Dépannage des incidents liés à l'Assistant PowerVault Data Protection Solution . . . . . . . . . . 47 Autres documents et ressources utiles . . . . . . . . . 48 Informations de Microsoft . . . . . . . . . . . . . 48 Matériel Dell . . . . . . . . . . . . . . . . . . . . 49 Logiciels Dell . . . . . . . . . . . . . . . . . . . . 49 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Mise en route 7 Mise en route Introduction Votre solution de protection des données Dell™ PowerVault™ est pré- configurée pour permettre un déploiement simple et rapide. Certains paramètres de configuration spécifiques de votre environnement informatique doivent être définis lors de la première utilisation du système. Ce document contient les informations nécessaires à cette opération. REMARQUE : Avant de déployer le système, consultez le document Dell PowerVault Data Protection Solution Information Update (Dell PowerVault Data Protection Solution - Mise à jour des informations) pour accéder aux informations les plus récentes. REMARQUE : Pour accéder aux documents mentionnés dans ce guide, reportezvous au manuel Dell PowerVault Data Protection Solution Quick Reference Guide (Dell PowerVault Data Protection Solution - Guide de référence rapide). Ce guide est disponible sur le site support.dell.com. Informations concernant les systèmes pris en charge PowerVault Data Protection Solution est articulée autour du logiciel Microsoft® System Center Data Protection Manager (DPM) 2007, qui est pré-configuré pour s'exécuter sur un système Dell PowerVault. Il est important que vous connaissiez le modèle de votre système PowerVault, aussi bien lorsque vous faites appel au support Dell que si vous installez du matériel supplémentaire ou réinstallez les logiciels de PowerVault Data Protection Solution. Les applications de gestion de systèmes Dell OpenManage™ reconnaissent et publient les informations définissant le modèle du système.8 Mise en route Le nom de la solution PowerVault de protection des données figure à l'avant du système. Figure 1-1. Version tour Figure 1-2. Version rack Tableau 1-1. Solutions PowerVault de protection des données et modèles de systèmes Solution de protection des données Modèle de système PowerVault DP100 PowerVault 100 PowerVault DP500 PowerVault 500 PowerVault DP600 PowerVault 600Mise en route 9 Identification du modèle du système PowerVault Le modèle du système PowerVault est indiqué à différents emplacements : • Écrans de configuration et d'amorçage du BIOS • OpenManage™ Server Administrator • OpenManage™ IT Assistant • Fenêtre Propriétés du système du système d'exploitation (voir figure 1-3) Figure 1-3. Identification du modèle du système PowerVault dans la fenêtre Propriétés du système Obtention de documents de support technique et de mises à jour des logiciels Rendez-vous sur le site support.dell.com pour obtenir des documents supplémentaires ou des mises à jour de logiciels pour votre système PowerVault, notamment : • des mises à jour du BIOS, • des mises à jour de micrologiciel pour le système PowerVault et les périphériques internes, • des pilotes de périphériques.10 Mise en route Identifiez les documents et les mises à jour de logiciels qui s'appliquent à votre système en sélectionnant le modèle approprié (PowerVault 500, par exemple). Choisissez ensuite le modèle de votre système. Pour ce faire, vous pouvez sélectionner directement son modèle ou son numéro de service, ou bien le sélectionner dans la liste de systèmes personnalisée. Figure 1-4. Sélection des modèles sur le site support.dell.com Sélection en fonction du modèle 1 Cliquez sur Select Model (Choisissez un modèle). 2 Dans Product Family (Famille de produits), cliquez sur Select Servers, Storage and Networking (Sélectionner des serveurs, des produits de stockage et des produits réseaux). 3 Dans Product Line (Gamme de produits), cliquez sur PowerVault Storage (Stockage PowerVault). 4 Choisissez le modèle de votre système. Sélection en fonction du numéro de service REMARQUE : Le numéro de service est une étiquette apposée sur le côté ou à l'arrière de votre système. Cette étiquette comporte un code barres accompagné de chiffres et de lettres. Lorsque vous saisissez le numéro de service du système, le modèle correspondant est identifié automatiquement. REMARQUE : Dell recommande d'utiliser cette méthode si vous faites appel au site support.dell.com. 1 Cliquez sur Enter a Tag (Saisir un numéro). 2 Saisissez le numéro de service et cliquez sur Go (Valider).Mise en route 11 Sélection à partir de la liste personnalisée L'option Your List (Votre liste) disponible sur le site support.dell.com permet de gérer une liste répertoriant tous les systèmes que vous avez achetés chez Dell. Une fois que vous avez créé un compte et saisi le numéro de service de chacun de vos systèmes Dell, vous pouvez utiliser cette liste pour sélectionner le modèle voulu. Configuration requise pour DPM Avant d'exécuter Microsoft® System Center Data Protection Manager (DPM) 2007 pour la première fois, vous devez appliquer les consignes suivantes : • Le système doit faire partie d'un réseau et posséder une adresse IP valide. • Le système doit être membre d'un domaine. • L'utilisateur doit être connecté en tant qu'utilisateur du domaine faisant partie du groupe des administrateurs locaux. À la première connexion, l'assistant de configuration de PowerVault Data Protection Solution démarre automatiquement. Quittez l'assistant pour appliquer les consignes répertoriées ci-dessus. Les sections suivantes du présent document vous aideront à réaliser ces tâches.12 Mise en route Figure 1-5. Écran d'accueil de l'assistant de configuration de PowerVault Data Protection Solution Installation en rack Pour les systèmes montables en rack, consultez les documents Rack Installation Instructions (Instructions d'installation du rack) ou Rack Installation Guide (Guide d'installation du rack) fournis avec la solution rack pour obtenir des informations concernant l'installation.Mise en route 13 Connexion et mise sous tension du système REMARQUE : Pour optimiser la fiabilité et la disponibilité de votre solution PowerVault de protection des données, connectez le système à un onduleur. Branchez le ou les câble(s) d'alimentation sur le système. Branchez ensuite l'autre extrémité du câble sur une prise de courant mise à la terre ou sur une source d'alimentation autonome (onduleur ou unité de distribution de l'alimentation [PDU]). Pour plus d'informations sur les connecteurs, consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système. Figure 1-6. Connecteurs d'alimentation Configuration du système à l'aide d'un clavier, d'un moniteur et d'une souris 1 Raccordez un clavier, un moniteur et une souris au système. Pour plus d'informations sur les connecteurs, consultez le document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système. 2 Appuyez sur le bouton d'alimentation pour allumer le système. 3 Connectez-vous au système. REMARQUE : Pour configurer le système à distance, voir “Configuration du système à distance”, à la page 21. Revenez ensuite à la présente section et terminez la procédure.14 Mise en route Figure 1-7. Connexion d'un clavier, d'un moniteur et d'une souris Saisie du nom d'utilisateur et du mot de passe par défaut de l'administrateur Lorsque vous vous connectez au système pour la première fois, vous devez entrer un nom d'utilisateur pour l'administrateur, ainsi qu'un mot de passe. Par défaut, le nom d'administrateur est administrator et le mot de passe storageserver. REMARQUE : Modifiez le mot de passe par défaut immédiatement afin de garantir la sécurité de votre système. Modification du mot de passe administrateur 1 Cliquez sur Démarrer et sélectionnez Outils d'administration → Gestion de l'ordinateur. 2 Dans l'arborescence Gestion de l'ordinateur (Local) de la fenêtre Gestion de l'ordinateur, développez l'entrée Utilisateurs et groupes locaux puis sélectionnez Utilisateurs. 3 Dans la fenêtre de droite, faites un clic droit sur Administrateur et sélectionnez Définir le mot de passe. 4 Dans la fenêtre Définir le mot de passe Administrateur, cliquez sur Continuer.Mise en route 15 5 Saisissez et confirmez le mot de passe dans les champs appropriés, puis cliquez sur OK. 6 Fermez la fenêtre Gestion de l'ordinateur. Configuration du réseau Câblage et configuration de la connexion réseau 1 Connectez l'extrémité d'un câble Ethernet à l'un des connecteurs de contrôleur d'interface réseau (NIC) RJ-45 (voir figure 1-8) situés à l'arrière du système. Reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour identifier l'emplacement de ces connecteurs. 2 Branchez l'autre extrémité du câble Ethernet dans une prise Ethernet fiable. 3 Vérifiez que le voyant du connecteur de NIC est allumé (voir figure 1-8). Si le voyant est vert fixe, la connexion est établie. S'il clignote en orange, des données sont en cours de transfert. 4 Si le voyant est éteint, vérifiez que chaque extrémité du câble Ethernet est correctement insérée dans le connecteur de NIC et dans la prise Ethernet. Figure 1-8. Connecteur de NIC REMARQUE : L'orientation du connecteur de NIC peut varier d'un système à l'autre. Reportez-vous au document Hardware Owner's Manual (Manuel du propriétaire) fourni avec le système pour plus d'informations.16 Mise en route Configuration de TCP/IP via DHCP (option par défaut) Le protocole Dynamic Host Configuration Protocol (DHCP) est activé par défaut sur le système. Si votre réseau ne contient pas de serveur DHCP, passez à la section “Configuration de TCP/IP à l'aide d'une adresse IP statique”, à la page 16 pour définir l'adresse IP statique du système. Utilisez la procédure suivante pour vérifier la configuration DHCP du système. REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe des administrateurs ou des opérateurs de configuration réseau de l'ordinateur local. 1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de configuration → Connexions réseau. 2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez ensuite sur Propriétés. 4 Vérifiez que l'option Obtenir une adresse IP automatiquement est sélectionnée et cliquez sur OK. Passez à la section “Modification du nom de l'ordinateur”, à la page 18. Configuration de TCP/IP à l'aide d'une adresse IP statique Vous devez effectuer la procédure suivante si DHCP n'est pas configuré sur le réseau ou si vous souhaitez utiliser une adresse IP statique. REMARQUE : Pour effectuer cette procédure, vous devez faire partir du groupe des administrateurs ou des opérateurs de configuration réseau de l'ordinateur local. 1 Cliquez sur Démarrer et sélectionnez Paramètres → Panneau de configuration → Connexions réseau. 2 Faites un clic droit sur la connexion réseau à configurer et cliquez sur Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP). Cliquez ensuite sur Propriétés. 4 Sélectionnez Utiliser l'adresse IP suivante.Mise en route 17 5 Si vous configurez une connexion locale, saisissez les informations appropriées dans les champs Adresse IP, Masque de sous-réseau, et Passerelle par défaut. Si vous configurez une connexion ad hoc, entrez l'adresse IP dans le champ Adresse IP. 6 Cliquez sur Utiliser l'adresse de serveur DNS suivante. 7 Dans les champs Serveur DNS préféré et Serveur DNS auxiliaire, entrez les adresses des serveurs DNS principal et secondaire. 8 Configurez des adresses IP supplémentaires, le cas échéant. Sinon, passez à l'étape suivante. a Cliquez sur Avancé. b Dans l'onglet Paramètres IP, sous Adresses IP, cliquez sur Ajouter. c Sous Adresse TCP/IP, saisissez une adresse IP et un masque de sousréseau dans les champs appropriés, puis cliquez sur Ajouter. d Recommencez les étapes b et c pour chaque adresse IP supplémentaire. 9 Configurez des passerelles par défaut supplémentaires, le cas échéant. Sinon, passez à l'étape suivante. a Dans l'onglet Paramètres IP, sous Passerelles par défaut, cliquez sur Ajouter. b Sous Adresse de passerelle TCP/IP dans le champ Passerelle, saisissez l'adresse IP de la passerelle par défaut. c Pour configurer manuellement une métrique de routage par défaut, désélectionnez la case à cocher Métrique automatique et complétez le champ Métrique. d Cliquez sur Ajouter. e Recommencez les étapes b à d pour chaque passerelle par défaut, le cas échéant. 10 Configurez une métrique personnalisée pour cette connexion, le cas échéant. Sinon, passez à l'étape 11. 11 Désélectionnez la case à cocher Métrique automatique. 12 Dans le champ Métrique de l'interface, entrez la métrique appropriée. 13 Cliquez sur OK.18 Mise en route Modification du nom de l'ordinateur 1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre Propriétés système s'affiche. 2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans le champ Nom de l'ordinateur de la fenêtre Modification du nom d'ordinateur, saisissez le nom à attribuer au système. Cliquez ensuite sur OK. 3 Cliquez sur OK pour fermer la fenêtre Propriétés système. 4 À l'invite, redémarrez le système. Appartenance à un domaine 1 Faites un clic droit sur Poste de travail et cliquez sur Propriétés. La fenêtre Propriétés système s'affiche. 2 Dans l'onglet Nom de l'ordinateur, cliquez sur Modifier. Dans la fenêtre Modification du nom d'ordinateur, sélectionnez Domaine, saisissez le nom du domaine dans la zone de texte et cliquez sur OK (voir figure 1-9). 3 Entrez un nom d'utilisateur du domaine et un mot de passe (contactez votre administrateur réseau pour obtenir les autorisations permettant de rejoindre le domaine). 4 Les modifications prendront effet au prochain redémarrage du système. Toutefois, ne redémarrez le système qu'après avoir terminé les étapes ciaprès. Si le compte utilisé à l'étape 3 possède déjà des privilèges administrateur, passez directement à l'étape 8. Sinon, effectuez les opérations suivantes pour ajouter l'utilisateur du domaine au groupe des administrateurs locaux du système. 5 Cliquez sur Démarrer → Exécuter, puis tapez lusrmgr.msc et cliquez sur OK 6 Cliquez sur Groupes, puis double-cliquez sur Administrateurs. Cliquez ensuite sur Ajouter (voir figure 1-10).Mise en route 19 Figure 1-9. Jonction d'un domaine 7 Saisissez le nom d'utilisateur au format DOMAINE\nom_d'utilisateur et suivez les instructions permettant d'ajouter cet utilisateur au groupe des administrateurs. 8 Redémarrez le système.20 Mise en route Figure 1-10. Ajout d'un utilisateur au groupe des administrateurs locaux Changement de langue à l'aide de l'interface multilingue (MUI) L'interface MUI permet d'afficher les menus, boîtes de dialogue et fichiers d'aide du système d'exploitation dans plusieurs langues. Windows Storage Server 2003 R2 64 bits avec SP2 ayant été préconfiguré sur votre système, l'interface MUI utilise la langue que vous avez sélectionnée au moment de votre achat. Aucune intervention n'est requise, sauf si vous souhaitez changer la langue utilisée. Pour ce faire, vous devez installer les fichiers système appropriés de l'interface MUI. Voir “Localizing the Operating System” (Changement de la langue utilisée par le système d'exploitation) dans le document PowerVault Data Protection Solution Recovery Guide (PowerVault Data Protection Solution - Guide de récupération).Configuration du système à distance 21 Configuration du système à distance Console d'administration spéciale (SAC) REMARQUE : Pour utiliser la console SAC, vous avez besoin d'un câble de console série femelle-femelle pour connecter un client au port série du système de stockage PowerVault, comme indiqué figure 2-1. Figure 2-1. Connexion à la console SAC à l'aide du câble de console REMARQUE : Vérifiez que les paramètres du logiciel d'émulation de terminal utilisé sur le système client sont définis comme suit : 115200 bauds, 8 bits de données, aucune parité et 1 bit d'arrêt. 22 Configuration du système à distance Dans un environnement non DHCP, utilisez l'interface de ligne de commande (CLI) de la console SAC pour vous connecter (via un port série) à un système Windows Storage Server 2003. Configurez ensuite les paramètres réseau. Une fois le réseau configuré à l'aide de la console SAC, vous pouvez utiliser l'adresse IP pour vous connecter à distance à l'interface utilisateur graphique et gérer Windows Storage Server. Pour ce faire, vous devez : 1 accéder à l'invite de commande SAC ; 2 configurer les adresses IP du système et le système de noms de domaines (DNS). Accès à l'invite de commande SAC La console SAC est le principal environnement CLI utilisé pour les services de gestion d'urgence (EMS) et hébergé par les systèmes d'exploitation Windows Storage Server 2003. Elle est séparée de l'environnement CLI et fournit des fonctionnalités différentes. La console SAC est disponible dès la mise sous tension du système. Elle permet de gérer le serveur dans des conditions normales d'utilisation et de configurer la plupart des composants de Windows Storage Server 2003. Vous pouvez également utiliser la console SAC lorsque le système est en mode sans échec et lors de la configuration effectuée via l'interface utilisateur graphique. Lorsque le service EMS est activé, la console SAC reste active tant que le noyau est exécuté. Vous pouvez accéder à la console SAC en installant un câble série entre le système et un ordinateur portable et en utilisant un programme d'émulation de terminal tel que HyperTerminal. REMARQUE : Pour accéder à distance au service EMS, vérifiez que le logiciel d'émulation de terminal que vous utilisez est compatible avec la configuration. Pour plus d'informations, consultez la rubrique disponible sur le site de Microsoft à l'adresse www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66418). Pour accéder à l'invite de commande SAC : 1 Lancez le programme d'émulation de terminal et connectez-vous au port série. 2 Mettez le système sous tension. 3 Une fois le service EMS démarré, à l'invite de la console SAC, tapez cmd et appuyez sur Entrée pour ouvrir une fenêtre d'invite de commande.Configuration du système à distance 23 4 Pour afficher la sortie de l'invite de commande, tapez ch -sn cmd0001 et appuyez sur Entrée. 5 Connectez-vous en tant qu'administrateur. REMARQUE : Le mot de passe par défaut du système est storageserver. Pour plus d'informations sur l'utilisation de la console SAC, voir “Using Emergency Management Services” (Utilisation des services de gestion d'urgence) sur le site www.microsoft.com. Vous pouvez également vous reporter à l'aide de Windows Storage Server 2003. Configuration des adresses IP et du DNS Une fois connecté à l'invite SAC, vous pouvez utiliser netsh pour configurer les adresses réseau, les passerelles par défaut et le système de noms de domaines. Vous pourrez ensuite établir une connexion à distance avec le serveur et utiliser l'interface utilisateur graphique pour terminer les autres tâches de configuration et de gestion initiales. Pour pouvoir définir une adresse IP statique, vous devez connaître l'adresse IP, le masque de sous-réseau et l'adresse de la passerelle. 1 Pour obtenir la liste des interfaces disponibles, entrez : netsh interface ip show interface 2 Identifiez la ou les interface(s) indiquée(s) comme étant connectée(s). 3 Définissez l'adresse IP de l'interface souhaitée en entrant la commande suivante (sur une seule ligne) : netsh interface ip set address name=interface source=static addr=adresse_IP mask=masque_de_sousréseau gateway=adresse_de_passerelle 4 Définissez l'adresse du DNS en entrant la commande suivante (sur une seule ligne) : netsh interface ip set dns name=interface source=static addr=adresse_DNS REMARQUE : Si le nom de l'interface contient des espaces, mettez-le entre guillemets. Exemple : “connexion LAN”. 24 Configuration du système à distance Pour plus d'informations sur la commande netsh, voir la rubrique “Scripting Tools” (Outils de script) disponible sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId=66414). Vous pouvez également consulter l'aide de Windows Storage Server 2003. Connexion Bureau à distance Une fois l'adresse IP configurée, vous pouvez accéder aux systèmes exécutant Windows Storage Server 2003 depuis n'importe quel système Windows en utilisant la connexion Bureau à distance. Pour définir l'accès à partir de la station de gestion, créez une connexion Bureau à distance et enregistrez-la sur le bureau en procédant comme suit : 1 Cliquez sur Démarrer → Exécuter. 2 Dans le champ Exécuter, tapez mstsc et cliquez sur OK. 3 Dans le champ Connexion au bureau à distance, entrez le nom ou l'adresse IP du système, puis cliquez sur Options. 4 Dans la fenêtre Paramètres de connexion, cliquez sur Enregistrer sous. 5 Dans la boîte de dialogue qui s'affiche, entrez le nom de fichier à utiliser pour la connexion. Conservez l'extension .rdp. 6 Dans le menu déroulant Enregistrer sous, sélectionnez Bureau puis cliquez sur Enregistrer Pour plus d'informations sur la configuration de la connexion Bureau à distance, voir “Remote Desktop Connection” (Connexion Bureau à distance) sur le site www.microsoft.com (http://go.microsoft.com/fwlink/?LinkId= 69058). Vous pouvez également consulter l'aide de Windows Storage Server 2003. Gestion Web à distance Vous pouvez utiliser un navigateur Web pour accéder à un serveur Windows Storage Server 2003 à partir d'un système client. Si vous utilisez Internet Explorer (version 6 ou suivante) sous Windows, utilisez le contrôle ActiveX Remote RDP Client (protocole de bureau à distance). Ce contrôle est l'équivalent de la connexion Bureau à distance (MSTSC).Configuration du système à distance 25 Contrôleur DRAC (Dell Remote Access Controller) Le contrôleur DRAC (Dell Remote Access Controller) 5 est une solution matérielle et logicielle de gestion de systèmes conçue pour fournir des capacités de gestion à distance, de récupération après incident et de contrôle de l'alimentation pour les systèmes Dell. En communiquant avec le contrôleur BMC (Baseboard Management Controller), le contrôleur DRAC 5 peut être configuré de façon à envoyer des alertes par e-mail en cas d'avertissements ou d'erreurs liés aux tensions du système, aux températures, aux intrusions et à la vitesse des ventilateurs. De plus, le contrôleur DRAC 5 consigne les données relatives aux événements et au dernier écran de panne affiché (Windows uniquement) pour vous aider à diagnostiquer la cause probable d'une panne du système. Le DRAC 5 possède son propre microprocesseur et sa mémoire. Il est alimenté en électricité par le système dans lequel il est installé. Il peut être préinstallé sur le système, mais vous pouvez également vous procurer un kit d'installation afin de l'ajouter. Pour commencer à utiliser le contrôleur DRAC 5, voir “Installing and Setting up the DRAC 5” (Installation et configuration du contrôleur DRAC 5) dans le document Dell Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 - Guide d'utilisation). Contrôleur BMC Le contrôleur BMC (Baseboard Management Controller) surveille le fonctionnement du système à l'aide de différents capteurs présents sur la carte mère. Il envoie des alertes et consigne les événements correspondants lorsque certains paramètres dépassent leurs seuils prédéfinis. Le contrôleur BMC prend en charge la spécification standard IPMI (Intelligent Platform Management Interface), qui permet de configurer, de contrôler et de restaurer des systèmes à distance. Pour plus d'informations, reportez-vous au document Baseboard Management Controller Utilities User's Guide (Utilitaires pour le contrôleur BMC - Guide d'utilisation).26 Configuration du système à distanceConfiguration de DPM 27 Configuration de DPM Exécution de l'Assistant de configuration L'Assistant de configuration de PowerVault Data Protection Solution (DPS) permet de configurer le système en vue de l'exécution du DPM. Il démarre automatiquement lorsque vous vous connectez au système. Pour le lancer, vous pouvez également double-cliquer sur l'icône PowerVault DPS Wizard (Assistant PowerVault DPS) affichée sur votre bureau. L'Assistant permet d'effectuer les opérations suivantes : • Vérification de la configuration requise pour le système, les logiciels et le réseau • Vérification des paramètres des comptes utilisateur • Configuration du pare-feu • Lancement de l'Assistant Mini-installation de DPM • Ajout de disques au pool de stockage de DPM Connectez-vous au système avec le compte d'utilisateur de domaine employé à l'étape 3 de la section “Appartenance à un domaine”, à la page 18. L'Assistant démarre automatiquement et affiche un écran d'accueil répertoriant les exigences décrites à la section “Configuration requise pour DPM”, à la page 11.28 Configuration de DPM Figure 3-1. Écran d'accueil de l'Assistant de configuration de PowerVault DPS Une fois toutes les conditions requises réunies, cliquez sur Suivant pour continuer. L'Assistant vérifie les paramètres du réseau, du domaine et du compte d'utilisateur pour DPM.Configuration de DPM 29 Figure 3-2. Vérification de la configuration requise Après avoir vérifié les paramètres, l'Assistant configure le pare-feu Windows pour DPM. À ce stade, l'Assistant crée des exceptions de pare-feu pour les fichiers exécutables de DPM. Il ouvre également le port 135, qui sera utilisé par les appels de procédure distante (RPC) Windows et par DCOM (Distributed COM). Si le service de pare-feu ne fonctionne pas, ne tenez pas compte de cette étape. 30 Configuration de DPM Figure 3-3. Configuration du pare-feu Windows Après la configuration du pare-feu, l'Assistant Mini-installation de Microsoft Data Protection Manager démarre. Vous devez exécuter cet Assistant afin de finaliser l'installation de DPM sur le système. Cliquez sur Suivant pour continuer. L'Assistant de configuration de PowerVault Data Protection Solution reste en arrière-plan jusqu'à ce que la mini-installation de DPM soit terminée.Configuration de DPM 31 Figure 3-4. Lancement de l'Assistant Mini-installation de Microsoft Data Protection Manager32 Configuration de DPM Mini-installation de Microsoft Data Protection Manager Figure 3-5. Assistant Mini-installation de Microsoft Data Protection Manager La figure 3-5 présente l'Assistant Mini-installation de DPM. Cliquez sur Suivant pour continuer. L'Assistant comprend les étapes suivantes : • Bienvenue • Contrat de licence : cette étape affiche le contrat de licence de DPM. Vous devez accepter ce contrat pour pouvoir continuer l'installation. • Enregistrement du produit : cette étape vous invite à saisir votre nom d'utilisateur et celui de votre organisation. • Paramètres de sécurité : cette étape vous invite à saisir un mot de passe pour les comptes de service SQL. • Souscription à Microsoft Update : Dell recommande d'activer les mises à jour automatiques pour bénéficier des mises à jour et des correctifs de sécurité les plus récents.Configuration de DPM 33 • Options pour les commentaires client : cette étape invite l'utilisateur à participer au programme Microsoft d'amélioration des services. • Résumé des paramètres • Configuration : une fois toutes les informations indiquées par l'utilisateur, la configuration est appliquée. • Confirmation Figure 3-6. Écran de confirmation de l'Assistant Mini-installation de Microsoft Data Protection Manager Après avoir répondu à toutes les questions et suivi toutes les étapes de l'Assistant Mini-installation de DPM, cliquez sur Fermer pour revenir à l'Assistant de configuration de PowerVault Data Protection Solution.34 Configuration de DPM Configuration du pool de stockage de DPM Au terme de l'Assistant Mini-installation de DPM, l'Assistant de configuration de PowerVault Data Protection Solution réapparaît et ajoute l'espace disponible au pool de stockage de DPM. Le pool de stockage de DPM est l'ensemble de ressources de stockage que DPM utilise pour assurer la protection des serveurs gérés faisant partie du réseau. Pour plus d'informations, voir “Adding Disks to the Storage Pool” (Ajout de disques au pool de stockage) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007). Figure 3-7. Configuration du pool de stockage de DPM Une fois la configuration du pool de stockage effectuée, l'Assistant affiche un message indiquant les étapes terminées. Lorsque vous sélectionnez Terminer, la console d'administration DPM 2007 s'affiche. Utilisez cette console pour ajouter des serveurs à partir du réseau. Voir “Déploiement de DPM”, à la page 39 pour plus d'informations.Configuration de DPM 35 Figure 3-8. Écran de fin de l'Assistant Vérification Pour vérifier que le processus de configuration s'est correctement déroulé, cliquez sur l'onglet Gestion de la console d'administration DPM. Sélectionnez ensuite l'onglet Disques. Selon la configuration du système, le nombre de disques approprié doit avoir été ajouté au pool de stockage. 36 Configuration de DPM Figure 3-9. Console d'administration DPM 2007Licence 37 Licence Licences DPM Figure 4-1. Exemple de certificat d'authenticité (COA) La clé produit de DPM 2007 est installée sur le système en usine. Elle figure aussi sur le certificat d'authenticité (COA) inclus sur le support d'installation livré avec le système. La clé produit figurant sur le certificat d'authenticité COA est requise en cas de réinstallation de DPM 2007. DPM 2007 nécessite une licence DPML (Data Protection Management License) pour chaque serveur protégé (géré). Deux types de licences DPML sont disponibles : Standard (S-DPML), qui offre une protection standard des fichiers, et Enterprise (E-DPML), qui permet de protéger les applications et les fichiers du serveur protégé. Une licence DPML est fournie à l'achat du système. Contactez votre représentant commercial Dell pour obtenir des licences supplémentaires.38 Licence Pour plus d'informations, voir “DPM Licensing” (Licences DPM) dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Licence Windows Storage Server 2003 R2 64 bits Figure 4-2. Exemple de certificat d'authenticité Windows apposé sur le système La clé produit de Windows Storage Server 2003 64 bits R2 avec SP2 est installée sur le système en usine. Elle figure aussi sur le certificat d'authenticité apposé sur le capot supérieur ou latéral du système. Notez cette clé produit et conservez-la en lieu sûr. Vous en aurez besoin si vous êtes amené à réinstaller le système d'exploitation.Déploiement de DPM 39 Déploiement de DPM Avant que DPM puisse assurer la protection des données et des applications qui se trouvent sur les systèmes de votre réseau, vous devez effectuer les opérations suivantes : • Installez les logiciels requis sur chaque serveur à protéger. • Déployez l'agent de protection DPM sur chaque système à protéger. Vous devez détenir une licence de l'agent DPM pour chaque système protégé à l'aide de ce logiciel. Reportez-vous à la section “Licences DPM”, à la page 37. • Créez un ou plusieurs groupes de protection pour définir les systèmes, données et applications de ces systèmes que DPM devra sauvegarder, ainsi que la fréquence des sauvegardes. • Définissez les paramètres de configuration avancés de DPM (facultatif). Installation des logiciels requis sur un système protégé Avant d'installer un agent de protection DPM sur un serveur protégé de votre réseau, installez la mise à jour Microsoft KB940349 pour Windows Storage Server 2003 64 bits. Cette mise à jour est disponible sur le site support.microsoft.com et sur le support de réinstallation de Microsoft® System Center Data Protection Manager 2007 livré avec le système (répertoire \prereqs). Pour installer la mise à jour, connectez-vous sous le compte de l'administrateur système, si ce n'est déjà fait, puis double-cliquez sur le fichier exécutable (.exe) KB940349.40 Déploiement de DPM Déploiement d'agents Un agent de protection est un logiciel installé sur un serveur protégé pour assurer le suivi des modifications apportées aux données protégées et les transmettre au serveur DPM 2007. Voir “Installing Protection Agents” (Installation des agents de protection) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) pour obtenir des informations sur le déploiement des agents sur les systèmes du réseau. Protection des serveurs Pour protéger un ou plusieurs serveurs de votre réseau, vous devez créer un groupe de protection. Un groupe de protection est un ensemble de sources de données présentant la même configuration de protection. Voir “Creating Protection Groups” (Création de groupes de protection) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007). Configuration avancée Reportez-vous aux documents Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) et System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions) pour plus d'informations sur les procédures de configuration avancées (gestion de la protection des serveurs virtuels et activation de la restauration par l'utilisateur final, par exemple).Utilisation de DPM avec des unités de bande 41 Utilisation de DPM avec des unités de bande PowerVault Data Protection Solution prend en charge les sauvegardes de type D2T (disk-to-tape, disque vers bande) pour les systèmes protégés, ainsi que l'archivage D2D2T (disk-to-disk-to-tape, disque vers disque vers bande) pour la protection à long terme. Voir “Backup Solutions Combining Disk and Tape” (Solutions de sauvegarde mixtes sur disque et sur bande), dans le document Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007). Pour utiliser ces fonctionnalités, vous devez connecter à votre système une bibliothèque de bandes ou une unité de bande compatible. Pour obtenir la liste des lecteurs de bande, chargeurs automatiques et bibliothèques pris en charge, reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support). Installation de lecteurs et de bibliothèques de bandes Pour installer des lecteurs ou des bibliothèques de bandes et les connecter au système, reportez-vous à leur documentation. Installez les pilotes nécessaires et mettez à jour le micrologiciel du nouveau périphérique, le cas échéant. Reportez-vous au document PowerVault Data Protection Solution Support Matrix (PowerVault Data Protection Solution - Matrice de support) pour savoir quelles sont les versions requises pour le micrologiciel et les pilotes.42 Utilisation de DPM avec des unités de bande Utilisation de DPM avec des lecteurs et des bibliothèques de bandes Voir “Configuring Tape Libraries” (Configuration de bibliothèques de bandes) dans le document Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) pour ajouter des lecteurs et des bibliothèques de bandes sous DPM. Voir “Managing Tape Libraries” (Gestion des bibliothèques de bande) dans le document System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions) pour obtenir des informations détaillées sur la gestion des bibliothèques de bandes et des lecteurs de bande autonomes connectés au serveur Microsoft System Center Data Protection Manager (DPM) 2007. Ce document contient également des informations sur les tâches de maintenance routinières à effectuer.Installation de Server Administrator 43 Installation de Dell OpenManage™ Server Administrator Présentation Dell OpenManage™ Server Administrator (OMSA) fournit une solution de gestion de systèmes complète, qui peut être utilisée de deux façons : (1) via une interface utilisateur graphique intégrée faisant appel à un navigateur Web ou (2) au moyen de l'interface CLI du système d'exploitation. Il est conçu pour permettre aux administrateurs système de gérer les systèmes d'un réseau à la fois en local et à distance. Un système géré est un système disposant d'une configuration (installation d'agents, par exemple) permettant sa détection et son analyse. Une station de gestion est utilisée pour administrer à distance un ou plusieurs systèmes gérés à partir d'un emplacement central. OMSA permet de gérer les systèmes et les ressources de stockage de votre solution PowerVault de protection des données. OMSA surveille les périphériques et le matériel du système afin de détecter les pannes éventuelles. Il dispose d'une fonction d'alerte qui permet d'avertir l'utilisateur qu'un incident risque de se produire. En outre, OMSA fournit une interface utilisateur graphique à partir de laquelle l'administrateur peut configurer le sous-système de stockage, notamment les disques virtuels et les disques RAID.44 Installation de Server Administrator Installation de Server Administrator Vous pouvez installer Server Administrator de plusieurs façons. Le CD Dell™ Systems Console and Agent livré avec le système contient un programme de configuration qui permet d'installer, de mettre à niveau et de désinstaller Server Administrator, ainsi que d'autres composants logiciels du système géré et de la station de gestion. Pour plus d'informations, voir la section “Setup and Administration” (Configuration et administration) dans le document Dell™ OpenManage Installation and Security User's Guide (Dell™ OpenManage - Guide d'utilisation des procédures d'installation et de sécurité). REMARQUE : Pendant l'installation d'OMSA, assurez-vous que l'option Storage Services (Services de stockage) est cochée.Mise à jour des logiciels 45 Mise à jour des logiciels Mise à jour de votre système PowerVault Utilisation de Server Update Utility Dell™ OpenManage™ Server Update Utility (SUU) est une application disponible sur CD, qui permet d'identifier et d'appliquer des mises à jour destinées à votre système. SUU compare les versions des composants installés sur votre système avec celles contenues sur les CD de mise à jour du serveur disponibles sur le site support.dell.com. SUU affiche ensuite un rapport de comparaison des versions et permet de mettre à jour des composants tels que le BIOS, les pilotes et le micrologiciel. Reportez-vous au document Dell™ OpenManage™ Server Update Utility User's Guide (Dell™ OpenManage™ Server Update Utility - Guide d'utilisation) pour plus d'informations sur l'utilisation de SUU. Utilisation des packages Dell de mise à jour Un package Dell de mise à jour ou “DUP” (Dell Update Package) est un fichier auto-exécutable fourni dans un format standard. Chaque package de mise à jour est conçu pour mettre à jour un seul composant logiciel (un pilote spécifique par exemple) sur votre système. Les DUP sont disponibles sur le site support.dell.com. Reportez-vous au document Dell™ Update Packages for Microsoft Windows User's Guide (Packages Dell™ de mise à jour pour Microsoft Windows - Guide d'utilisation) pour plus d'informations.46 Mise à jour des logiciels Mise à jour du système d'exploitation Rendez-vous sur le site update.microsoft.com pour vous procurer les correctifs de sécurité et mises à jour les plus récents disponibles pour Windows Storage Server. Toutes les mises à jour de Windows Server™ 2003 R2 64 bits avec SP2 s'appliquent à Windows Storage Server 2003 R2 64 bits avec SP2. Mise à jour de DPM Rendez-vous sur le site update.microsoft.com pour obtenir les mises à jour de DPM 2007.Obtention d'aide 47 Obtention d'aide Support Dell Pour plus d'informations et pour obtenir des instructions de dépannage concernant PowerVault Data Protection Solution, rendez-vous sur le site support.dell.com. Incidents liés au matériel Pour obtenir de l'aide sur le matériel, consultez les manuels PowerVault livrés avec le système. Ces guides sont également disponibles sur le site support.dell.com. Incidents liés aux logiciels ou à DPM Pour plus d'informations et pour obtenir des instructions de dépannage concernant DPM, reportez-vous au document System Center Data Protection Manager 2007 Troubleshooting Guide (System Center Data Protection Manager 2007 - Guide de dépannage). Dépannage des incidents liés à l'Assistant PowerVault Data Protection Solution Si une erreur survient pendant l'exécution de l'Assistant de configuration de PowerVault Data Protection Solution, un message d'erreur s'affiche pour vous indiquer comment résoudre l'incident. Suivez ces instructions, puis redémarrez l'Assistant en double-cliquant sur l'icône correspondante du bureau pour poursuivre la configuration.48 Obtention d'aide Figure 9-1. Écran d'erreur de l'Assistant de configuration de PowerVault Data Protection Solution Autres documents et ressources utiles Reportez-vous au document PowerVault Data Protection Solution Quick Reference Guide (PowerVault Data Protection Solution - Guide de référence rapide), disponible sur le site support.dell.com, pour vous procurer les documents et ressources suivants : Informations de Microsoft • Planning a System Center Data Protection Manager 2007 Deployment (Planification du déploiement de System Center Data Protection Manager 2007) • Deploying System Center Data Protection Manager 2007 (Déploiement de System Center Data Protection Manager 2007) • System Center Data Protection Manager 2007 Operations Guide (System Center Data Protection Manager 2007 - Guide d'instructions)Obtention d'aide 49 Matériel Dell • Baseboard Management Controller Utilities User's Guide (Utilitaires du contrôleur BMC - Guide d'utilisation) • Remote Access Controller 5 (DRAC 5) User's Guide (Contrôleur DRAC 5 - Guide d'utilisation) • PowerVault Systems Hardware Owner's Manual (Systèmes PowerVault - Manuel du propriétaire) • PowerVault Getting Started Guide (PowerVault - Guide de mise en route) Logiciels Dell • PowerVault™ Data Protection Solution Support Matrix (PowerVault™ Data Protection Solution - Matrice de support) • OpenManage Installation and Security User's Guide (OpenManage - Guide d'utilisation des procédures d'installation et de sécurité) • OpenManage™ Server Administrator User's Guide (OpenManage™ Server Administrator - Guide d'utilisation). • OpenManage™ Server Update Utility User's Guide (OpenManage™ Server Update Utility - Guide d'utilisation) • Dell Update Packages for Microsoft Windows User's Guide (Packages de mise à jour Dell pour Microsoft Windows - Guide d'utilisation) • CD Dell Systems Console and Agent • CD Dell Systems Build and Update Utility • CD Dell Systems Documentation50 Obtention d'aideIndex 51 Index A Accès à distance, 25 Administrateur local, 18 Adresse IP Configuration, 16 DHCP, 16 DNS, 23 Statique, 16 Adresse IP statique, 16, 23 Agent, 39-40 Aide, 20, 47 Assistant, 11, 27, 29-30, 32, 34, 47 B Bureau à distance Configuration, 24 C Configuration requise, 11, 27-28 Console d'administration, 34, 36 Console SAC, 21-22 D Data Protection Manager Assistant Mini-installation, 32 Data Protection Solution Assistant de configuration, 27, 47 Dépannage, 47 Dépannage, 47 DHCP, 22 Documents, 9 Domaine, 11 DPM, 7, 28, 30, 32-34 Configuration requise, 11 Licences, 37 DRAC, 25 Accès à distance, 25 G Groupe de protection, 39-40 I Interface MUI, 2052 Index M Mise à jour, 45 Mot de passe par défaut, 23 Modification, 14 Saisie, 14 N Nom de l'ordinateur, 18 Modification, 18 O Onduleur, 13 OpenManage Server Administrator (OMSA) Installation, 43 P Pare-feu, 27, 29-30 Plate-forme, 25 Pool de stockage, 34-35 Configuration, 34 R Réseau Câblage, 15 Configuration, 15 S Serveur protégé, 37, 40 System Center, 7, 11, 40 U Unités et bibliothèques de bandes, 41 Installation, 41 Utilisation, 42 Dell ™ PowerVault ™ Encryption Key Manager Guide d'utilisationDell ™ PowerVault ™ Encryption Key Manager Guide d'utilisation© 2007, 2010 Dell Inc. All rights reserved. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. Toute reproduction sous quelque forme que ce soit est strictement interdire sans l'autorisation écrite de Dell Inc. Les marques suivantes citées dans ce document, Dell, le logo DELL et PowerVault sont des marques de Dell Inc. D'autres marques et noms peuvent être cités dans le présent document en référence, soit à des sociétés ayant déposé ces noms et marques, soit à leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms commerciaux autres que les siens.Table des matières Figures . . . . . . . . . . . . . . . v Tableaux . . . . . . . . . . . . . . vii Préface . . . . . . . . . . . . . . . ix A propos du présent manuel. . . . . . . . . ix Public visé . . . . . . . . . . . . . . ix Conventions et terminologie utilisées dans ce manuel . . . . . . . . . . . . . . . ix Consigne de type Avertissement . . . . . . . . x Publications connexes . . . . . . . . . . . x Informations Linux . . . . . . . . . . . x Information Microsoft Windows . . . . . . . x Support en ligne . . . . . . . . . . . . x A lire en premier. . . . . . . . . . . xi Comment contacter Dell . . . . . . . . . . xi Chapitre 1. Présentation du chiffrement sur bandes . . . . . . . 1-1 Composants . . . . . . . . . . . . . . 1-1 Gestion du chiffrement . . . . . . . . . . 1-3 Chiffrement sur bandes géré par une application 1-4 Chiffrement sur bandes géré par une bandothèque. . . . . . . . . . . . . 1-5 A propos des clés de chiffrement . . . . . . . 1-5 Chapitre 2. Planification de votre environnement Encryption Key Manager. . . . . . . . . . . . . . 2-1 Tâches de configuration du chiffrement en un coup d'oeil . . . . . . . . . . . . . . . . 2-1 Tâches de configuration d'Encryption Key Manager . . . . . . . . . . . . . . 2-1 Planification du chiffrement sur bandes géré par une bandothèque . . . . . . . . . . . 2-2 Configurations matérielle et logicielle requises . . 2-2 Composants de solution Linux. . . . . . . 2-2 Composants de solution Windows . . . . . 2-3 Remarques sur le fichier de clés . . . . . . . 2-3 Fichier de clés JCEKS . . . . . . . . . . 2-4 Clés de chiffrement et unités de bande LTO 4 et LTO 5 . . . . . . . . . . . . . . . 2-4 Sauvegarde des données du fichier de clés. . . 2-6 Gestionnaires de clés multiples à des fins de redondance . . . . . . . . . . . . . 2-7 Configurations du serveur Encryption Key Manager . . . . . . . . . . . . . . 2-8 Remarques sur le site de reprise après incident . . 2-9 Remarques sur le partage des bandes magnétiques chiffrées hors site . . . . . . . . . . . . 2-10 Remarques sur la norme FIPS 140-2. . . . . . 2-11 Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés. . 3-1 Téléchargement de la dernière version de l'image ISO de Key Manager . . . . . . . . . . . 3-1 Installation d'Encryption Key Manager sous Linux 3-1 Installation d'Encryption Key Manager sous Windows . . . . . . . . . . . . . . . 3-2 Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats . . . . . . . . . . . . . . . 3-5 Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5 . . . . . . . . . . . . . . 3-9 Création et gestion de groupes de clés . . . . . 3-14 Chapitre 4. Configuration d'Encryption Key Manager. . . . . . . . . . . . 4-1 Utilisation de l'interface graphique pour configurer Encryption Key Manager . . . . . . . . . 4-1 Stratégies de configuration . . . . . . . . . 4-1 Mise à jour automatique de la table d'unités . . 4-1 Synchronisation entre deux serveurs de gestionnaire de clés . . . . . . . . . . 4-2 Eléments de base pour la configuration . . . . . 4-3 Chapitre 5. Administration d'Encryption Key Manager . . . . . . 5-1 Démarrage, régénération et arrêt du serveur du gestionnaire de clés . . . . . . . . . . . 5-1 Client d'interface de ligne de commande . . . . 5-5 Commandes CLI . . . . . . . . . . . . 5-8 Chapitre 6. Identification des incidents 6-1 Vérification des fichiers importants pour identifier les incidents liés au serveur Encryption Key Manager . . . . . . . . . . . . . . . 6-1 Débogage des incidents de communications entre le client CLI et le serveur EKM . . . . . . . . 6-2 Débogage des incidents liés au serveur du gestionnaire de clés . . . . . . . . . . . 6-3 Encryption Key Manager- Erreurs signalées . . . 6-5 Messages . . . . . . . . . . . . . . 6-10 Fichier de configuration non spécifié . . . . 6-10 Echec de l'ajout d'unité . . . . . . . . . 6-10 Echec d'archivage du fichier journal . . . . 6-11 Echec de suppression de la configuration . . . 6-11 Echec de suppression de l'entrée d'unité . . . 6-11 Echec d'importation . . . . . . . . . . 6-12 Echec de la modification de la configuration 6-12 Un nom de fichier ne peut pas être nul . . . 6-12 La limite de taille de fichier ne peut pas être un nombre négatif . . . . . . . . . . . 6-13 Aucune donnée à synchroniser . . . . . . 6-13 Entrée non valide. . . . . . . . . . . 6-13 iiiNuméro de port SSL non valide dans le fichier de configuration . . . . . . . . . . . 6-14 Numéro de port TCP non valide dans le fichier de configuration . . . . . . . . . . . 6-14 Vous devez spécifier un numéro de port SSL dans le fichier de configuration . . . . . . 6-15 Spécification obligatoire du numéro de port TCP dans le fichier de configuration . . . . 6-15 Echec de démarrage du serveur . . . . . . 6-15 Echec de la commande Sync . . . . . . . 6-16 Le fichier Journal d'Audit Spécifié est en lecture seule . . . . . . . . . . . . . . . 6-16 Impossible de charger le fichier de clés Admin 6-16 Impossible de charger le fichier de clés . . . 6-17 Impossible de charger le fichier de clés Transport . . . . . . . . . . . . . 6-17 Action non prise en charge . . . . . . . 6-18 Chapitre 7. Enregistrements d'audit 7-1 Présentation de l'audit . . . . . . . . . . 7-1 Paramètres de configuration d'audit . . . . . . 7-1 Audit.event.types . . . . . . . . . . . 7-1 Audit.event.outcome . . . . . . . . . . 7-2 Audit.eventQueue.max . . . . . . . . . 7-2 Audit.handler.file.directory . . . . . . . . 7-3 Audit.handler.file.size. . . . . . . . . . 7-3 Audit.handler.file.name . . . . . . . . . 7-3 Audit.handler.file.multithreads . . . . . . . 7-4 Audit.handler.file.threadlifespan . . . . . . 7-4 Format d'enregistrement d'audit . . . . . . . 7-4 Points d'audit dans Encryption Key Manager 7-5 Attributs d'enregistrement d'audit . . . . . 7-6 Evénements d'audit . . . . . . . . . . . 7-7 Chapitre 8. Utilisation des métadonnées. . . . . . . . . . . . 8-1 Annexe A. Exemples de fichiers . . . A-1 Exemple de script de démarrage d'un démon . . A-1 Plateformes Linux. . . . . . . . . . . A-1 Exemples de fichiers de configuration . . . . . A-1 Annexe B. Fichiers de propriétés de configuration Encryption Key Manager B-1 Fichier de propriétés de configuration du serveur Encryption Key Manager . . . . . . . . . B-1 Fichier de propriétés de configuration du client CLI . . . . . . . . . . . . . . . . B-10 Annexe C. Foire aux questions . . . . C-1 Remarques . . . . . . . . . . . . D-1 Marques . . . . . . . . . . . . . . . D-1 Glossaire . . . . . . . . . . . . . E-1 Index . . . . . . . . . . . . . . . X-1 iv Dell Encryption Key Mgr - Guide d'utilisationFigures 1-1. Quatre composants principaux de Encryption Key Manager . . . . . . . 1-2 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés. . . . . . . . . . . 1-4 1-3. Chiffrement à l'aide de clés de chiffrement symétriques . . . . . . . . . . . 1-7 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5 . . . . 2-5 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5 . . . . 2-5 2-3. Fenêtre Sauvegarde des fichiers critiques 2-7 2-4. Configuration de serveur unique . . . . 2-8 2-5. Deux serveurs à configurations partagées 2-9 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités . . . . . . 2-9 3-1. Fenêtre Choose Destination Location 3-3 3-2. Définition de cette version de la machine virtuelle Java par défaut . . . . . . . 3-3 3-3. Fenêtre Start Copying Files . . . . . . 3-4 3-4. Page Configuration du serveur EKM 3-6 3-5. Page Configuration du certificat de serveur EKM . . . . . . . . . . . . . . 3-7 3-6. Fenêtre Sauvegarde des fichiers critiques 3-8 3-7. Créer un groupe de clés . . . . . . . 3-16 3-8. Modifier le groupe de clés d'écriture par défaut . . . . . . . . . . . . . 3-17 3-9. Affecter un groupe à l'unité . . . . . . 3-18 3-10. Supprimer une unité . . . . . . . . 3-19 5-1. Etat du serveur . . . . . . . . . . 5-1 5-2. Fenêtre Connexion . . . . . . . . . 5-2 vvi Dell Encryption Key Mgr - Guide d'utilisationTableaux 1. Conventions typographiques utilisées dans ce manuel . . . . . . . . . . . . . ix 1-1. Récapitulatif des clés de chiffrement 1-7 2-1. Configuration logicielle minimale requise pour Linux . . . . . . . . . . . . 2-2 2-2. Configuration logicielle minimale requise pour Windows . . . . . . . . . . 2-3 6-1. Erreurs signalées par Dell Encryption Key Manager . . . . . . . . . . . . 6-6 7-1. Types d'enregistrements d'audit écrits par Encryption Key Manager dans les fichiers d'audit . . . . . . . . . . . . . 7-5 7-2. Types d'événements d'audit par événement contrôlé . . . . . . . . . . . . . 7-7 8-1. Format de sortie de la requête de métadonnées . . . . . . . . . . . 8-2 viiviii Dell Encryption Key Mgr - Guide d'utilisationPréface A propos du présent manuel Ce manuel contient les informations et instructions nécessaires à l'installation et à l'utilisation de Dell™ Encryption Key Manager. Il inclut les concepts et les procédures relatives aux : v Unités de bande LTO 4 et LTO 5 avec fonction de chiffrement v Clés cryptographiques v Certificats numériques Public visé Ce manuel s'adresse aux administrateurs de stockage et de sécurité en charge de la sécurité et de la sauvegarde de données vitales et à toute personne impliquée dans la configuration et la maintenance des serveurs Encryption Key Manager dans l'environnement d'exploitation. Il suppose que le lecteur connaît les unités de stockage et les réseaux. Conventions et terminologie utilisées dans ce manuel Le présent manuel utilise les conventions typographiques suivantes : Tableau 1. Conventions typographiques utilisées dans ce manuel Convention Syntaxe gras Les mots ou caractères gras représentent des éléments système que vous devez utiliser littéralement, tels que les noms de commande, de fichiers, d'indicateurs, de chemin d'accès et les options de menus sélectionnées. constant width Les exemples, le texte entré par l'utilisateur et les informations affichées par le système apparaissent en police constant width. italique Les mots ou caractères en italique représentent des valeurs de variable que vous devez fournir. [élément] Indique les éléments facultatifs. {élément} Contient une liste dans laquelle vous devez choisir un élément dans les descriptions de format et de syntaxe. | La barre verticale sépare les éléments d'une liste d'options. Indique les touches sur lesquelles vous appuyez. ixConsigne de type Avertissement Une consigne de sécurité de type Avertissement indique la présence d'un risque d'endommagement de programmes, de périphériques, de systèmes ou de données. Un symbole Point d'exclamation peut accompagner une consigne de type Avertissement, mais cela n'est pas obligatoire. Exemple de consigne de type Avertissement : Avertissement : L'utilisation d'un tournevis électrique pour effectuer cette tâche pourrait détruire la bande. Publications connexes Pour plus d'informations, reportez-vous aux documents suivants : v Le Guide d'initiation des bandothèques Dell™ PowerVault™ TL2000 et TL4000 fournit des informations concernant l'installation. v Le Manuel de référence SCSI des bandothèques Dell™ PowerVault™ TL2000 et TL4000 présente les commandes SCSI prises en charge et le protocole régissant le comportement de l'interface SCSI. Informations Linux Information Red Hat L'adresse URL suivante concerne les systèmes Red Hat Linux ® : v http://www.redhat.com Informations SuSE L'adresse URL suivante concerne les systèmes SuSE Linux : v http://www.suse.com Information Microsoft Windows L'adresse URL suivante vous donne accès à des informations relatives aux systèmes Microsoft ® Windows ® : v http://www.microsoft.com Support en ligne Visitez le site http://support.dell.com pour obtenir les publications associées suivantes : Le manuel Dell Encryption Key Manager - Guide de démarrage rapide fournit des informations permettant de définir une configuration de base. Visitez le site http://www.dell.com pour obtenir les publications connexes suivantes : Le livre blanc Library Managed Encryption for Tape suggère des valeurs recommandées pour le chiffrement sur bandes de technologie LTO. x Dell Encryption Key Mgr - Guide d'utilisationA lire en premier Comment contacter Dell Pour les clients résidant aux Etats-Unis, appelez le 800-WWW-DELL (800-999-3355). Remarque : Si vous ne disposez pas d'une connexion Internet active, des informations sont disponibles sur la facture, l'emballage, le bordereau ou le catalogue de produits Dell. Dell propose différentes options de maintenance en ligne et téléphoniques. Les options disponibles varient selon les pays et les produits. Il se peut que certains services ne soient pas disponible dans votre région. Pour toute question relative à la vente, le support technique ou le service clientèle, contactez Dell à l'adresse suivant : 1. Visitez le site Web http://support.dell.com. 2. Assurez-vous que votre pays ou votre région se trouve dans le menu déroulant Sélectionnez votre pays/région au bas de la page. 3. Cliquez sur Contactez nous sur le côté gauche de la page. 4. Sélectionnez le lien de service ou d'assistant approprié à votre demande. 5. Sélectionnez le mode de contact avec Dell qui vous semble le plus approprié. xixii Dell Encryption Key Mgr - Guide d'utilisationChapitre 1. Présentation du chiffrement sur bandes Dans un environnement de compétition économique, les données comptent parmi les ressources les plus valorisées. Dans notre monde sensibilisé aux questions de sécurité, la priorité est donc donnée à la protection des données, au contrôle de leur accès et à la vérification de leur authenticité tout en maintenant leur disponibilité. Le chiffrement de données est un outil qui répond à plusieurs de ces besoins. Dell Encryption Key Manager (appelé Encryption Key Manager dans la suite du document) simplifie les tâches de chiffrement. Les unités LTO 4 et LTO 5 sont capables de chiffrer des données écrites sur des cartouches LTO 4 et LTO 5. Cette nouvelle fonctionnalité ajoute une bonne dose de sécurité aux données stockées sans le temps système de traitement et la dégradation des performances associés au chiffrement effectué sur le serveur ou les frais d'un serveur dédiée. La solution de chiffrement d'unité de bande comprend trois éléments majeurs : L'unité de bande sur laquelle est activée le chiffrement Toutes les unités de bande LTO 4 et LTO 5 doivent être activées via l'interface de bandothèque. Voir «Configurations matérielle et logicielle requises», à la page 2-2 pour plus d'informations sur les unités de bande. Gestion des clés de chiffrement Le chiffrement implique l'utilisation de plusieurs types de clés, en couches successives. La génération, la maintenance, le contrôle et la transmission de ces clés dépend de l'environnement d'exploitation dans lequel l'unité de bande de chiffrement est installée. Certaines applications sont capables d'effectuer la gestion des clés. Pour les environnements ne disposant pas de telles applications ou ceux dans lesquels un chiffrement indépendant d'une application est souhaité, Dell Encryption Key Manager effectue toutes les tâches de gestion de clés nécessaires. «Gestion du chiffrement», à la page 1-3 décrit ces tâches plus en détails. Stratégie de chiffrement Il s'agit de la méthode utilisée pour mettre en oeuvre le chiffrement. Elle inclut les règles qui régissent le choix des volumes chiffrés et le mécanisme de sélection des clés. La manière dont ces règles sont définies ainsi que leur emplacement dépendent de l'environnement d'exploitation. Pour plus d'informations, voir «Gestion du chiffrement», à la page 1-3. Composants Encryption Key Manager fait partie de l'environnement Java et utilise les composants de sécurité Java avec ses fonctionnalités cryptographiques. Pour plus d'informations sur les composants de sécurité Java, consultez la section des publications connexes. Encryption Key Manager possède trois composants principaux qui sont utilisés pour contrôler son comportement. Ces composants sont les suivants : Fichier de clés de sécurité Java Le fichier de clés est défini comme faisant partie de (JCE) (Java Cryptography Extension). Il s'agit d'un élément des composants de sécurité 1-1Java, qui font eux-mêmes partie de l'environnement d'exécution Java. Un fichier de clés contient les certificats et les clés (ou pointeurs désignant les certificats et les clés) utilisés par Encryption Key Manager dans le cadre de ses opérations cryptographiques. Plusieurs types de fichiers de clés Java sont pris en charge et offrent différentes caractéristiques de fonctionnement afin de répondre à vos besoins. Ces caractéristiques sont traitées en détail dans «Remarques sur le fichier de clés», à la page 2-3. Il est impossible de nier l'importance de la conservation de vos données de fichier de clés. Sans accès à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous pour comprendre les méthodes de protection des données de fichier de clés disponibles. Fichiers de configuration Les fichiers de configuration vous permettent de personnaliser le comportement de Encryption Key Manager afin de répondre aux besoins de l'organisation. Ces options de comportement sont décrites en détail dans ce document, premièrement dans le Chapitre 2, «Planification de votre environnement Encryption Key Manager», à la page 2-1, puis dans le Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1 et enfin dans l'annexe B où toutes les options de configuration sont décrites. Table d'unités de bande La table d'unités de bande est utilisée par Encryption Key Manager pour conserver une trace des unités de bande qu'il prend en charge. La table d'unités de bande est un fichier binaire non éditable dont l'emplacement est spécifié dans le fichier configuration. Vous pouvez modifier son emplacement afin de répondre à vos besoins. Fichier KeyGroups.xml Ce fichier protégé par mot de passe contient les noms de tous les groupes de clés de chiffrement et des alias de clés de chiffrement associés à chaque groupe de clés. Figure 1-1. Quatre composants principaux de Encryption Key Manager 1-2 Dell Encryption Key Mgr - Guide d'utilisationGestion du chiffrement Dell Encryption Key Manager est un programme Java™ qui assiste les unités de bande sur lesquelles le chiffrement est activé dans la génération, la protection, le stockage et la maintenance des clés de chiffrement utilisées pour chiffrer les informations en cours d'écriture et pour déchiffrer les informations en cours de lecture sur le support de bande (formats de bande magnétique et de cartouche). Encryption Key Manager s'exécute sur Linux (SLES et RHEL) et Windows et est conçu pour s'exécuter en arrière-plan en tant queressource partagée déployée dans plusieurs emplacements au sein d'une entreprise. Une interface de ligne de commande client fournit un solide ensemble de commandes permettant de personnaliser Encryption Key Manager pour votre environnement et d'en surveiller le fonctionnement. Plusieurs fonctions de personnalisation et de surveillance sont également disponibles dans l'interface graphique de Dell Encryption Key Manager. Encryption Key Manager utilise un ou plusieurs fichiers de clés pour conserver les certificats et les clés (ou les pointeurs vers ceux-ci) requis pour toutes les tâches de chiffrement. Voir «Remarques sur le fichier de clés», à la page 2-3 pour obtenir des informations détaillées. IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les machines hébergeant le programme Dell Encryption Key Manager utilisent une mémoire ECC afin de minimiser le risque de perte de données. Encryption Key Manager exécute la fonction de demande de création de clés de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5. Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire système lors de l'exécution par Encryption Key Manager. Notez que le matériel de clé doit être correctement transféré vers l'unité de bande appropriée de sorte que les données écrites sur une cartouche puissent être récupérées (déchiffrées). Si le matériel de clé est corrompu en raison d'une erreur de bit dans la mémoire système et qu'il est utilisé pour écrire des données sur une cartouche, les données écrites sur cette cartouche ne seront pas récupérables (en d'autres termes, elles ne pourront pas être déchiffrées ultérieurement). Des dispositifs de protection sont mis en place pour éviter que de telles erreurs de données se produisent. Toutefois, si la machine hébergeant Encryption Key Manager n'utilise pas la mémoire Error Correction Code (ECC), il se peut que le matériel de clé soit corrompu au sein de la mémoire système et que cette corruption provoque une perte des données. Cette éventualité est rare, mais il est toujours recommandé que les machines hébergeant les applications vitales (telles que Encryption Key Manager) utilisent la mémoire ECC. Encryption Key Manager agit en tant que processus d'arrière-plan, attendant que des requêtes de génération ou d'extraction de clé lui soient envoyées via un chemin de communication TCP/IP entre lui-même et la bandothèque. Lorsqu'une unité de bande écrit des données chiffrées, elle commence par envoyer une requête de clé de chiffrement depuis Encryption Key Manager. A réception de la requête, Encryption Key Manager effectue les tâches suivantes. Encryption Key Manager extrait une clé AES existante d'un fichier de clés et l'encapsule pour un transfert sécurisé vers l'unité de bande sur laquelle elle est désencapsulée à son arrivée et utilisée pour chiffrer les données en cours d'écriture sur la bande magnétique. Lorsqu'une bande magnétique chiffrée est lue par une unité LTO 4 ou LTO 5, Encryption Key Manager extrait la clé requise du fichier de clés, en fonction des Chapitre 1. Présentation du chiffrement sur bandes 1-3informations contenues dans l'ID de clé sur la bande magnétique et la fournit encapsulée à l'unité de bande pour un transfert sécurisé. vous pouvez choisir entre deux méthodes de gestion du chiffrement. Ces méthodes diffèrent par l'emplacement du moteur de règles de chiffrement, par l'emplacement dans lequel la gestion du chiffrement est effectuée pour votre solution, ainsi que par la manière dont Encryption Key Manager est connecté à l'unité. Votre environnement d'exploitation détermine la meilleure solution. La gestion des clés et le moteur de règles de chiffrement peuvent être situés dans n'importe laquelle des deux couches environnementales suivantes. Couche application Un programme d'application, séparé du gestionnaire de clés, lance le transfert des données vers l'espace de stockage sur bande. Voir «Chiffrement sur bandes géré par une application» pour les applications prises en charge. Couche bandothèque Le boîtier de l'espace de stockage sur bande, tel que la bandothèque la famille Dell PowerVault TL2000/TL4000 et ML6000. Une bandothèque moderne contient une interface interne pour chaque unité de bande qu'elle contient. Chiffrement sur bandes géré par une application Cette méthode est la meilleure pour les environnements d'exploitation qui exécutent une application déjà capable de générer et de gérer des règles et des clés de chiffrement. Les règles définissant quand le chiffrement doit être utilisé sont définies dans l'interface d'application. Les règles et les clés passent via le chemin de données entre la couche d'application et les unités de bande en cours de chiffrement. Le chiffrement est le résultat de l'interaction entre l'application et l'unité de bande acceptant le chiffrement. Aucun changement n'est nécessaire dans le système et les couche de la bandothèque. L'application gérant les clés de Figure 1-2. Deux emplacements possibles pour le moteur de règles de chiffrement et la gestion des clés. 1-4 Dell Encryption Key Mgr - Guide d'utilisationchiffrement, les volumes écrits et chiffrés à l'aide de la méthode d'application ne peuvent qu'être lus à l'aide de la méthode de chiffrement géré par une application (par la même application qui les a écrits). Encryption Key Manager n'est pas requis/utilisé par le chiffrement sur bandes géré par une application. Les applications de version minimale suivantes peuvent être utilisées pour gérer le chiffrement : v CommVault Galaxy 7.0 SP1 v Symantec Backup Exec 12 Le chiffrement sur bandes géré par une application est compatible avec les unités de bande LTO 4 et LTO 5 : v bandothèque Dell™ PowerVault™ TL2000 v bandothèque Dell™ PowerVault™ TL4000 v bandothèque Dell™ PowerVault™ ML6000 Pour savoir comment gérer les règles et les clés de chiffrement, consultez la documentation relative à l'application logicielle de sauvegarde sur bandes. Chiffrement sur bandes géré par une bandothèque Utilisez cette méthode pour les unités de bande LTO 4 et LTO 5 dans la bandothèque Dell™ PowerVault™ TL2000, bandothèque Dell™ PowerVault™ TL4000, ou bandothèque Dell™ PowerVault™ ML6000 . La génération et la gestion des clés s'effectue par Encryption Key Manager, une application Java qui s'exécute sur un hôte associé à une bandothèque. Le contrôle et les clés de règle passent par l'interface bandothèque-unité. Par conséquent, le chiffrement est transparent au niveau des applications. A propos des clés de chiffrement Une clé de chiffrement est une chaîne aléatoire d'octets générée spécifiquement pour brouiller et débrouiller les données. Les clés de chiffrement sont créées à l'aide d'algorithmes conçus pour garantir que chaque clé est unique et imprévisible. Plus la clé est longue, plus il est difficile de casser le code de chiffrement. Les méthodes de chiffrement IBM et T10 utilisent des clés d'algorithme AES de 256 bits pour chiffrer les données. La norme de chiffrement AES de 256 bits est actuellement reconnue et recommandée par le gouvernement américain. Elle propose trois longueurs de clé différentes. Les clés de 256 bits sont les plus longues chaînes autorisées par AES. Deux types d'algorithme de chiffrement sont utilisés par Encryption Key Manager : les algorithmes symétriques et les algorithmes asymétriques. Le chiffrement symétrique (ou chiffrement de clé confidentielle) utilise une clé unique pour le chiffrement et le déchiffrement. Le chiffrement de clé symétrique est généralement utilisé pour déchiffrer efficacement de grandes quantités de données. Les clés AES de 256 bits sont des clés symétriques. Le chiffrement asymétrique (ou chiffrement public/privé) utilise deux clés. Les données chiffrées à l'aide d'une clé ne peuvent être déchiffrées qu'à l'aide de l'autre clé de la paire de clés publique/privée. Lorsqu'une paire de clés asymétrique est générée, la clé et la clé privée sont utilisées respectivement dans le cadre du chiffrement et du déchiffrement. Chapitre 1. Présentation du chiffrement sur bandes 1-5Encryption Key Manager utilise les clés symétriques et asymétriques. Le chiffrement symétrique est utilisé dans le cadre du chiffrement rapide des données utilisateur et hôte, tandis que le chiffrement asymétrique (obligatoirement plus lent) est utilisé pour protéger la clé symétrique. Les clés de chiffrement peuvent être générées pour Encryption Key Manager par un utilitaire tel que keytool. La responsabilité de la génération des clés AES et la façon dont elles sont transférées vers l'unité de bande dépendent de la méthode de gestion du chiffrement. Cependant, il peut être utile de comprendre la différence qui existe entre la façon dont Encryption Key Manager utilise les clés de chiffrement et la façon dont les applications les utilisent. Traitement des clés de chiffrement par Dell Encryption Key Manager Dans un chiffrement de bande géré par une bandothèque, les données non chiffrées sont envoyées à l'unité de bande LTO 4 ou LTO 5 et sont converties en texte chiffré à l'aide d'une clé de données symétrique prégénérée à partir d'un fichier de clés disponible dans Encryption Key Manager, puis sont écrites sur la bande. Encryption Key Manager sélectionne les clé de données prégénérées une par une. Les clés de données sont réutilisées sur plusieurs cartouches de données lorsque le nombre de clés de données prégénérées est insuffisant. La clé de données est envoyée à l'unité de bande LTO 4 ou LTO 5 sous forme chiffrée ou encapsulée par Encryption Key Manager. Toutes les unités de bande LTO 4 et LTO 5 désencapsulent cette clé de données et l'utilise pour effectuer le chiffrement et le déchiffrement. Cependant, aucune clé encapsulée n'est stockée sur les cartouches de bande LTO 4 ou LTO 5. Une fois le volume chiffré écrit, la clé de données doit être accessible en fonction de l'alias ou de l'intitulé de clé, puis disponible dans Encryption Key Manager pour pouvoir lire le volume. La figure 1-3, à la page 1-7 illustre ce processus. Dell Encryption Key Manager vous permet également d'organiser vos clés symétriques de chiffrement LTO en groupes de clés. Ainsi, vous pouvez regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui peuvent y accéder ou de toute autre caractéristique significative. Pour plus d'informations, voir «Création et gestion de groupes de clés», à la page 3-14. Traitement des clés de chiffrement par d'autres applications Dans un chiffrement sur bandes géré par une application, les données non chiffrées sont envoyées aux unités de bandes LTO 4 et LTO 5 et sont converties en texte chiffré à l'aide d'une clé de données symétrique fournie par l'application, puis sont écrites sur la bande. La clé de données n'est pas stockée sur la cartouche de bande. Une fois le volume chiffré écrit, la clé de données doit se trouver dans un emplacement accessible par l'application (par exemple, une base de données de serveurs) afin de pouvoir lire le volume. Les unités de bande LTO 4 et LTO 5 peuvent utiliser des applications telles que Yosemite (pour bandothèque Dell PowerVault TL2000 et TL4000), CommVault, et Symantec Backup Exec pour le chiffrement géré par une application. Les unités de bande LTO 4 et LTO 5 peuvent sinon être utilisées par des applications qui utilisent le jeu de commandes T10 pour effectuer le chiffrement. Le jeu de commandes T10 utilise les clés AES 256 bits fournies par l'application. Le jeu de commandes T10 peut utiliser plusieurs clés de données uniques par cartouche de bande et même écrire des données chiffrées et effacer des données de 1-6 Dell Encryption Key Mgr - Guide d'utilisationla même cartouche de bande. Lorsque l'application chiffre une cartouche de bande, elle sélectionne ou génère une clé de données à l'aide d'une méthode déterminée par l'application, puis l'envoie à l'unité de bande. La clé n'est pas encapsulée avec une clé publique asymétrique et n'est pas stockée sur la cartouche de bande. Une fois les données chiffrées écrites sur la bande, la clé de données doit se trouver à un emplacement accessible par l'application pour pouvoir lire les données. Le processus de chiffrement sur bandes géré par une application et par bandothèque est illustré dans la figure 1-3. Récapitulatif Le nombre de clés de chiffrement utilisables par volume dépend de l'unité de bande, de la norme de chiffrement et de la méthode utilisée pour gérer le chiffrement. Pour un chiffrement transparent de LTO 4 et LTO 5, (à l'aide d'un chiffrement géré par une bandothèque avec Encryption Key Manager,) l'unicité des clés de données dépend de la disponibilité d'un nombre suffisant de clés prégénérées dans Encryption Key Manager. Tableau 1-1. Récapitulatif des clés de chiffrement Méthode de gestion du chiffrement Clés utilisées par Chiffrement IBM Chiffrement T10 Chiffrement géré par une bandothèque 1 clé de données / cartouche N/A Chiffrement géré par une application Plusieurs clés de données / cartouche Plusieurs clés de données / cartouche Clé de données = clé de données symétrique AES de 256 bits Figure 1-3. Chiffrement à l'aide de clés de chiffrement symétriques. Chiffrement géré par une bandothèque et géré par une application sur les unités de bande LTO 4 et LTO 5. Chapitre 1. Présentation du chiffrement sur bandes 1-71-8 Dell Encryption Key Mgr - Guide d'utilisationChapitre 2. Planification de votre environnement Encryption Key Manager Cette section est destinée à fournir des informations vous permettant de déterminer la meilleure configuration d'Encryption Key Manager en fonction de vos besoins. De nombreux facteurs doivent être pris en compte lors de la planification de votre stratégie de chiffrement. Tâches de configuration du chiffrement en un coup d'oeil Avant d'utiliser la fonctionnalité de chiffrement de l'unité de bande, certaines conditions logicielles et matérielles doivent être réunies. Les listes de contrôle suivantes sont destinées à vous aider à répondre à ces exigences. Tâches de configuration d'Encryption Key Manager Avant de chiffrer des bandes, Encryption Key Manager doit d'abord être configuré et en cours de fonctionnement afin qu'il puisse communiquer avec les unités de bande en cours de chiffrement. Il n'est pas nécessaire qu'Encryption Key Manager fonctionne lors de l'installation des unités de bande. Cependant, il doit être en cours de fonctionnement pour effectuer le chiffrement. v Sélectionnez la/les plateforme(s) à utiliser en tant que serveurs Encryption Key Manager. v Mettez à jour le système d'exploitation du serveur, si nécessaire (voir «Configurations matérielle et logicielle requises», à la page 2-2). v Installez les fichiers de règles illimitées Java (voir «Configurations matérielle et logicielle requises», à la page 2-2). v Mettez à niveau le fichier JAR d'Encryption Key Manager. (Voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1.) v Créez des clés, des certificats et des groupes de clés. «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5 «Création et gestion de groupes de clés», à la page 3-14 v Ces étapes ne sont pas obligatoires si vous suivez la procédure définie dans «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, à moins que vous ne souhaitiez profiter d'options de configuration supplémentaires : – Si nécessaire, importez les clés et les certificats. (Voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12.) – Définissez le fichier de propriétés de configuration (voir Chapitre 4, «Configuration d'Encryption Key Manager», à la page 4-1). – Définissez les unités de bande dans Encryption Key Manager ou définissez la propriété de configuration drive.acceptUnknownDrives sur on. (voir «adddrive», à la page 5-8 pour définir les unités explicitement, ou «Mise à jour automatique de la table d'unités», à la page 4-1.) – Démarrez le serveur Encryption Key Manager. (voir «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1.) – Démarrez le client d'interface de ligne de commande (Voir «Client d'interface de ligne de commande», à la page 5-5.) 2-1Planification du chiffrement sur bandes géré par une bandothèque Eléments nécessaires à l'exécution du chiffrement : v Unité(s) de bande LTO 4 et LTO 5 acceptant le chiffrement v Fichier de clés v Dell Encryption Key Manager Tâches de chiffrement sur bandes géré par une bandothèque 1. Installez et câblez la ou les unités de bande LTO 4 et LTO 5. v Mettez à jour le microprogramme de bandothèque (TL2000, TL4000, ML6000 si nécessaire). Visitez le site Web http://support.dell.com. – Version de microprogramme minimale requise pour la bandothèque Dell™ PowerVault™ TL2000 = 5.xx. – Version de microprogramme minimale requise pour la bandothèque Dell™ PowerVault™ TL4000 = 5.xx. – Version de microprogramme minimale requise pour la famille bandothèque Dell™ PowerVault™ ML6000 = 415G.xxx. v Mettez à jour le microprogramme d'unité de bande si nécessaire. La version de microprogramme minimale requise est la version 77B5. 2. Activez les unités de bande et la bandothèque LTO 4 et LTO 5 pour le chiffrement sur bandes géré par une bandothèque (pour plus de détails, voir les informations relatives à votre bandothèque Dell). v Ajoutez les adresses IP du serveur Encryption Key Manager . 3. Utilisez les fonctions de diagnostic de bandothèque pour vérifier la configuration du chiffrement et des chemins d'Encryption Key Manager (voir les informations relatives à votre bandothèque Dell). Configurations matérielle et logicielle requises Remarque : Seule la version IBM de Java Runtime Environment (JRE) de chacune des plateformes suivantes prend en charge Encryption Key Manager. Composants de solution Linux Systèmes d'exploitation v RHEL 4 v RHEL 5 v SLES 9 v SLES 10 v SLES 11 Encryption Key Manager (si exécuté sous Linux) Tableau 2-1. Configuration logicielle minimale requise pour Linux Plateforme Kit d'éditeur de logiciels IBM Disponible à l'adresse : 64 bits AMD/Opteron/ EM64T Java 6.0 SR5 http://support.dell.com 32 bits compatible Intel ® 2-2 Dell Encryption Key Mgr - Guide d'utilisationBandothèques Pour les bandothèques Dell PowerVault TL2000, TL4000 et ML6000, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Unité de bande Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Composants de solution Windows Systèmes d'exploitation Windows Server 2003, 2008, et 2008 R2 Dell Encryption Key Manager La version minimale requise d'Encryption Key Manager est la version 2.1, date de version 20070914 ou ultérieure et l'un des environnements d'exécution IBM suivants : Tableau 2-2. Configuration logicielle minimale requise pour Windows Système d'exploitation Environnement d'exécution IBM Windows 2003 v Environnement d'exécution IBM® 64 bits pour Windows sur architecture AMD64/EM64T, Java 2 Technology Edition, Version 5.0 SR5 v Environnement d'exécution IBM 32 bits pour Windows, Java 2 Technology Edition, Version 5.0 SR5 Windows 2008 et 2008 R2 Environnement d'exécution IBM 64 bits pour Windows sur architecture AMD64/EM64T, Java 2 Technology Edition, Version 6.0 SR5 Bandothèques Pour bandothèque Dell™ PowerVault™ TL2000, bandothèque Dell™ PowerVault™ TL4000, et bandothèque Dell™ PowerVault™ ML6000, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Unité de bande Pour les unités de bande LTO 4 et LTO 5, vérifiez que vous disposez du dernier niveau de microprogramme disponible. Pour mettre à jour le microprogramme, visitez le site suivant : http://support.dell.com. Remarques sur le fichier de clés La préservation de vos données de fichier de clés est primordiale. Sans accès à votre fichier de clés, vous ne pouvez pas déchiffrer vos bandes chiffrées. Lisez attentivement les rubriques ci-dessous pour connaître les méthodes de protection des données de fichier de clés disponibles. Chapitre 2. Planification de votre environnement Encryption Key Manager 2-3Fichier de clés JCEKS EKM prend en charge le type de fichier de clés JCEKS. JCEKS (Services système Unix basés sur fichier) est un fichier de clés basé sur fichier pris en charge sur toutes les plateformes sur lesquelles EKM est exécuté. Il est donc relativement facile de copier les contenus de ce fichier de clés pour la sauvegarde et la récupération et de maintenir deux instances d'EKM synchronisées pour la reprise en ligne. JCEKS offre une protection basée sur un mot de passe pour les contenus du fichier de clés pour la sécurité et une performance relativement bonne. Les méthodes de copie de fichier telles que FTP peuvent être utilisées. Clés de chiffrement et unités de bande LTO 4 et LTO 5 Dell Encryption Key Manager et ses unités de bande prises en charge utilisent des clés AES symétriques 256 bits pour chiffrer les données. Cette rubrique explique ce que vous devriez savoir sur ces clés et ces certificats. Lorsque vous effectuez des tâches de chiffrement sur des unités de bande LTO 4 ou LTO 5 pour des cartouches de bande LTO, Encryption Key Manager utilise uniquement des clés de données AES symétriques 256 bits. Lorsque LTO 4 ou LTO 5 demande une clé, Encryption Key Manager utilise l'alias spécifié pour l'unité de bande. Si aucun alias n'a été spécifié pour celle-ci, un alias issu du groupe de clés, de la liste d'alias de clé ou de la plage d'alias de clé spécifiée dans la propriété de configuration symmetricKeySet est utilisée. En cas d'absence d'alias spécifique pour l'unité de bande, les alias sont sélectionnés à partir des autres entités, en alternance pour équilibrer l'utilisation des clés. L'alias sélectionné est associé à une clé de données symétrique qui a été préchargée dans le fichier de clés. Encryption Key Manager envoie cette clé de données encapsulée avec une autre clé que la bande magnétique peut déchiffrer, à l'unité de bande LTO 4 ou LTO 5 pour chiffrer les données. La clé de données n'est pas transmise en clair via TCP/IP. L'alias sélectionné est également converti en une entité appelée identificateur de clé de données, qui est écrite sur la bande avec les données chiffrées. De cette manière, Encryption Key Manager peut utiliser l'identificateur de clé de données pour identifier la clé de données correcte nécessaire pour déchiffrer les données lors de la lecture de la bande magnétique LTO 4 ou LTO 5. Les rubriques adddrive et moddrive de la section «Commandes CLI», à la page 5-8 présentent comment spécifier un alias pour une unité de bande. Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9, qui inclut des informations sur l'importation et l'exportation de clés et la spécification d'alias par défaut dans la propriété de configuration symmetricKeySet. La section «Création et gestion de groupes de clés», à la page 3-14 présente comment définir un groupe de clés et le remplir d'alias issus de votre fichier de clés. La figure 2-1, à la page 2-5 présente comment les clés sont traitées pour les opérations d'écriture chiffrée. 2-4 Dell Encryption Key Mgr - Guide d'utilisation1. L'unité de bande demande une clé pour chiffrer la bande magnétique 2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité 3. Si aucun alias n'est spécifié dans la requête et dans la table d'unité, Encryption Key Manager sélectionne un alias dans le jeu d'alias ou le groupe de clés dans la liste keyAliasList. 4. Encryption Key Manager extrait du fichier de clés une clé de données correspondante. 5. Encryption Key Manager convertit l'alias en identificateur de clé de données et encapsule la clé de données avec une clé que l'unité peut déchiffrer 6. Encryption Key Manager envoie la clé de données et l'identificateur de clé à l'unité de bande 7. L'unité de bande désencapsule la clé de données et écrit les données chiffrées et l'identificateur de clé de données sur la bande magnétique La figure 2-2 présente comment les clés sont traitées pour une opération de lecture chiffrée. 1. L'unité de bande reçoit une requête de lecture et envoie l'identificateur de clé de données à Encryption Key Manager 2. Encryption Key Manager vérifie l'unité de bande dans la table d'unité Figure 2-1. Requête d'opération d'écriture chiffrée de l'unité de bande LTO 4 ou LTO 5 Figure 2-2. Requête d'opération de lecture chiffrée de l'unité de bande LTO 4 ou LTO 5 Chapitre 2. Planification de votre environnement Encryption Key Manager 2-53. Encryption Key Manager convertit l'identificateur de clé de données en alias et extrait la clé de données correspondante du fichier de clés 4. Encryption Key Manager encapsule la clé de données avec une clé que l'unité peut déchiffrer 5. Encryption Key Manager envoie la clé de données encapsulée à l'unité de bande 6. L'unité de bande désencapsule la clé de données et l'utilise pour déchiffrer les données Sauvegarde des données du fichier de clés Remarque : En raison de la nature sensible des clés de votre fichier de clés, il est vital de sauvegarder ces données sur une unité non chiffrée afin de pouvoir les récupérer si nécessaire et de pouvoir lire les bandes chiffrées à l'aide des certificats associés à cette unité de bande ou bandothèque. L'échec de la sauvegarde correcte de votre fichier de clés entraînera la perte irrévocable de tous les accès à vos données chiffrées. Ces informations de fichier de clés peuvent être sauvegardées de plusieurs façons. Chaque type de fichier de clés a ses propres caractéristiques uniques. . Les instructions générales s'appliquent à tous les types : v Conservez une copie de tous les certificats chargés dans le fichier de clés (généralement un fichier au format PKCS12). v Utilisez les fonctions de sauvegarde système (telles que RACF) afin de créer une copie de sauvegarde des informations de fichier de clés (veillez à ne pas chiffrer cette copie en utilisant des unités de bandes chiffrantes car il serait impossible de la déchiffrer pour la restauration). v Gérez une instance d'Encryption Key Manager principale et secondaire et une copie du fichier de clés (pour la sauvegarde et la redondance de reprise en ligne). Sauvegardez les fichiers de clés pour les EKM principaux et secondaires pour avoir une redondance supplémentaire. v Pour un fichier de clés JCEKS, copiez simplement le fichier de fichier de clés et stockez la copie claire (non chiffrée) à un emplacement sécurisé tel qu'un coffre (veillez à ne pas chiffrer cette copie en utilisant les unités de bandes chiffrantes car il serait impossible de la déchiffrer pour la restauration). Vous devriez au minimum sauvegarder vos données de fichier de clés à chaque modification. Encryption Key Manager ne modifie pas les données de fichier de clés. Les seules modifications du fichier de clés sont celles que vous y apportez ; assurez-vous donc de copier le fichier de clés dès que vous le modifiez. Sauvegarde de vos fichiers à l'aide de l'interface graphique 1. Ouvrez l'interface graphique si elle n'est pas encore démarrée Sous Windows Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Sauvegarde des fichiers critiques dans le navigateur à gauche de l'interface graphique d'Encryption Key Manager. 2-6 Dell Encryption Key Mgr - Guide d'utilisation3. Entrez le chemin d'accès de vos données de sauvegarde dans la boîte de dialogue affichée (figure 2-3). 4. Cliquez sur Sauvegarder les fichiers. 5. Un message informatif affiche le résultat. Gestionnaires de clés multiples à des fins de redondance Encryption Key Manager est conçu pour fonctionner avec des unités de bande et des bandothèques afin de permettre une redondance et donc une haute disponibilité, de manière à ce que vous puissiez avoir plusieurs gestionnaires de clés prenant en charge les mêmes unités de bande et bandothèques. De plus, ces gestionnaires de clés n'ont pas besoin d'être sur les mêmes systèmes que les unités de bande et les bandothèques. Le nombre maximal de gestionnaires de clés dépend de votre bandothèque ou de votre proxy. La seule exigence est qu'ils doivent être mis à disposition des unités de bande via une connectivité TCP/IP. Cela vous permet de posséder deux instances d'Encryption Key Manager qui constituent des images inversées l'une de l'autre avec une sauvegarde intégrée des informations vitales concernant vos fichiers de clés, ainsi qu'une reprise en ligne en cas d'indisponibilité d'un gestionnaire de clés. Lorsque vous configurez votre unité (ou proxy) vous pouvez la faire pointer vers deux gestionnaires de clés. Si un gestionnaire de clés devient indisponible pour n'importe quelle raison, votre unité (ou bandothèque) utilisera simplement l'autre gestionnaire de clés. Vous pouvez également maintenir la synchronisation des deux instances d'Encryption Key Manager. Il est vital que vous profitiez de cette fonction importante lorsque cela s'avère nécessaire, pour sa sauvegarde inhérente des données vitales ainsi que pour sa fonction de reprise en ligne qui permet d'éviter a14m0241 Figure 2-3. Fenêtre Sauvegarde des fichiers critiques Chapitre 2. Planification de votre environnement Encryption Key Manager 2-7toute indisponibilité en cours de vos opérations de bande. Voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2. Remarque : La synchronisation n'inclut pas les fichiers de clés. Ils doivent être copiés manuellement. Configurations du serveur Encryption Key Manager Encryption Key Manager peut être installé sur un serveur unique ou sur plusieurs serveurs. Les exemples suivants présentent des configurations avec un et deux gestionnaires de clés. Cependant, votre bandothèque peut en contenir davantage. Configuration de serveur unique La configuration de serveur unique, illustrée dans la figure 2-4, est la configuration la plus simple d'Encryption Key Manager. Cependant, en raison du manque de redondance, elle n'est pas recommandée. Dans cette configuration, toutes les unités de bande se basent sur un seul serveur de gestionnaire de clés sans sauvegarde. En cas de panne du serveur, le fichier de clés, le fichier de configuration, le fichier KeyGroups.xml et la table d'unité deviennent indisponibles, rendant illisible la bande chiffrée. Dans une configuration de serveur unique, assurez-vous de conserver en lieu sûr des copies de sauvegarde du fichier de clés, du fichier de configuration, du fichier KeyGroups.xml, et de la table d'unités, à distance d'Encryption Key Manager, afin que son fonctionnement puisse reprendre sur un serveur de remplacement en cas de perte des copies du serveur. Configurations à deux serveurs Une configuration à deux serveurs est recommandée. Cette configuration Encryption Key Manager bascule automatiquement vers le gestionnaire de clés secondaire si le gestionnaire principal est inaccessible pour quelque raison que ce soit. Remarque : Lorsque différents serveurs Encryption Key Manager sont utilisés pour traiter les requêtes à partir du même jeu d'unités de bande, les informations contenues dans les fichiers de clés associés DOIVENT être identiques. Cela est obligatoire afin que les informations nécessaires soient disponibles pour prendre en charge les demandes à partir des unités de bande, quel que soit le serveur de gestionnaire de clés contacté. Configurations identiques : Dans un environnement contenant deux serveurs Encryption Key Manager aux configurations identiques, comme celles indiquées dans la figure 2-5, à la page 2-9, le traitement basculera automatiquement vers le gestionnaire de clés secondaire en cas de défaillance du gestionnaire principal. Dans une telle configuration, il est essentiel que les deux serveurs de gestionnaire Figure 2-4. Configuration de serveur unique 2-8 Dell Encryption Key Mgr - Guide d'utilisationde clés soient synchronisés. Les mises à jour du fichier de configuration et de la table d'unités de l'un des serveurs de gestionnaire de clés peuvent être automatiquement dupliquées sur l'autre à l'aide de la commande sync, mais les mises à jour de l'un des fichiers de clés doivent être copiées sur l'autre à l'aide de méthodes spécifiques au(x) fichier(s) de clés en cours d'utilisation. Les fichiers de clés et le fichier XML du groupe de clés doivent être copiés manuellement. Pour plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2. Configurations séparées : Deux serveurs Encryption Key Manager peuvent partager un fichier de clés et une table d'unités communs et conserver deux fichiers de configuration différents et deux jeux de groupes de clés différents définis dans leurs fichiers XML. La seule exigence est que les clés utilisées pour prendre en charge les unités de bande communes doivent être les mêmes pour chaque serveur. Cela permet à chaque serveur de gestionnaire de clés d'avoir son propre jeu de propriétés. Dans ce type de configuration, présentée dans la figure 2-6, seule la table d'unités doit être synchronisée entre les serveurs de gestionnaire de clés. (Pour plus d'informations, voir «Synchronisation entre deux serveurs de gestionnaire de clés», à la page 4-2.) Assurez-vous de spécifier sync.type = drivetab (ne spécifiez pas config ou all) afin d'empêcher l'écrasement des fichiers de configuration. Remarque : Il n'y a aucun moyen de partager partiellement la configuration entre les serveurs. Remarques sur le site de reprise après incident Si vous envisagez d'utiliser un site de reprise après incident, Encryption Key Manager fournit plusieurs options vous permettant d'activer ce site afin de lire et d'écrire les bandes chiffrées. Il s'agit des options suivantes : Figure 2-5. Deux serveurs à configurations partagées Figure 2-6. Deux serveurs à configurations différentes accédant aux mêmes unités Chapitre 2. Planification de votre environnement Encryption Key Manager 2-9v Créez une deuxième instance d'Encryption Key Manager au niveau du site de reprise après incident. Définissez une deuxième instance d'Encryption Key Manager au niveau du site de reprise après incident avec les mêmes informations que l'instance d'Encryption Key Manager locale (fichier de configuration, table d'unités de bande, fichier XML de groupes de clés et fichiers de clés). Ce gestionnaire de clés est ensuite installé et capable de lire et d'écrire les bandes chiffrées pour l'un des gestionnaires de clés de production existants. v Créez une copie de sauvegarde des trois fichiers de données Encryption Key Manager afin de pouvoir effectuer une reprise si nécessaire. Si vous créez une copie actuelle des quatre éléments de données nécessaires à Encryption Key Manager (fichier de configuration, table d'unités de bande, fichier XML de groupes de clés et fichiers de clés), vous pouvez alors démarrer un gestionnaire de clés à tout moment en tant que copie au niveau du site de reprise. (N'oubliez pas que vous ne devez pas utiliser Encryption Key Manager pour chiffrer les copies de ces fichiers car vous ne pouvez pas les déchiffrer sans un gestionnaire de clés opérationnel). Si votre site de reprise après incident utilise des unités de bande différentes de celles de votre site principal, le fichier de configuration et la table d'unités de bande doivent contenir les informations correctes du site de reprise après incident. Remarques sur le partage des bandes magnétiques chiffrées hors site Remarque : Il est important de vérifier la validité des certificats reçus d'un partenaire commercial en contrôlant la chaîne d'authentification de ce certificat auprès de l'autorité de certification qui les a signés. Si vous authentifiez l'autorité de certification, vous pouvez également authentifier le certificat. Vous pouvez sinon vérifier que la validité d'un certificat a été correctement protégée lors du transit. En cas d'échec de vérification de la validité du certificat de l'une de ses manières, des attaques «de l'homme du milieu» peuvent se produire. Partage de bandes LTO 4 et LTO 5 Pour partager des données chiffrées sur une bande LTO 4 ou LTO 5, une copie de la clé symétrique utilisée pour chiffrer les données sur la bande doit être disponible dans l'autre organisation pour lui permettre de lire la bande. Pour partager la clé symétrique, l'autre entreprise doit partager la clé publique avec vous. La clé publique est utilisée pour encapsuler la clé symétrique lorsqu'elle est exportée du fichier de clés d'Encryption Key Manager à l'aide de la commande keytool (voir «Exportation de clés de données à l'aide de la commande -exportseckey de Keytool », à la page 3-13). Lorsque l'autre entreprise importe la clé symétrique dans son fichier de clés Encryption Key Manager, elle est décapsulée à l'aide de la clé privée correspondante (voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12). Cela permet de garantir la sécurisation de la clé symétrique lors du transit puisque seul le propriétaire de la clé privée est en mesure de décapsuler la clé symétrique. La clé utilisée pour chiffrer les données dans le fichier de clés Encryption Key Manager permet à l'autre entreprise de lire les données présentes sur la bande magnétique. 2-10 Dell Encryption Key Mgr - Guide d'utilisationRemarques sur la norme FIPS 140-2 La norme FIPS 140-2 est devenue importante maintenant que le gouvernement fédéral exige que tous ses fournisseurs cryptographiques soient certifiés FIPS 140. Cette norme est également de plus en plus courante dans le secteur privé. La certification des fonctionnalités cryptographiques par un tiers conformément aux normes gouvernementales est un atout considérable dans un monde où la sécurité tient une place prépondérante. Encryption Key Manager ne fournit pas personnellement de fonctionnalités cryptographiques. Par conséquent, il ne nécessite pas, ni n'est autorisé à obtenir, de certification FIPS 140-2. Cependant, Encryption Key Manager utilise les fonctionnalités cryptographiques de la machine virtuelle Java d'IBM dans le composant d'extension cryptographique Java d'IBM et permet de sélectionner et d'utiliser le fournisseur cryptographique IBMJCEFIPS, qui dispose d'une certification FIPS 140-2 de niveau 1. En définissant le paramètre de configuration fips sur on dans le fichier de propriétés de configuration, Encryption Key Manager utilise le fournisseur IBMJCEFIPS pour toutes les fonctions cryptographiques. Pour savoir si les produits de fournisseurs cryptographiques matériels ou logiciels sont certifiés FIPS 140-2, consultez la documentation appropriée. Chapitre 2. Planification de votre environnement Encryption Key Manager 2-112-12 Dell Encryption Key Mgr - Guide d'utilisationChapitre 3. Installation d'Encryption Key Manager et des fichiers de clés Encryption Key Manager est fourni avec la machine virtuelle Java IBM et requiert IBM Software Developer Kit pour Linux et IBM Runtime Environment pour Windows (voir «Configurations matérielle et logicielle requises», à la page 2-2). Suivez la procédure appropriée à votre système d'exploitation : v «Installation d'Encryption Key Manager sous Linux» v «Installation d'Encryption Key Manager sous Windows», à la page 3-2 Si vous n'êtes pas certain d'avoir la dernière version d'Encryption Key Manager, «Téléchargement de la dernière version de l'image ISO de Key Manager» vous explique comment déterminer si une version plus récente est disponible. Il est possible que votre installation Java ne dispose pas de la dernière version d'Encryption Key Manager, qu'il est recommandé d'avoir. Visitez le site Web http://support.dell.com pour plus d'informations. IMPORTANT Encryption Key Manager INFORMATIONS RELATIVES A LA CONFIGURATION DU SERVEUR HOTE : Il est recommandé que les machines hébergeant le programme Dell Encryption Key Manager utilisent une mémoire ECC afin de minimiser le risque de perte de données. Encryption Key Manager exécute la fonction de demande de création de clés de chiffrement et communique ces clés aux unités de bande LTO 4 et LTO 5. Le matériel de clé encapsulé (format chiffré) se trouve dans la mémoire système lors de l'exécution parEncryption Key Manager. Notez que le matériel de clé doit être transféré sans erreur vers l'unité de bande appropriée de sorte que les données écrites sur la cartouche soient récupérées (déchiffrées). Si, pour une raison ou une autre, le matériel de clé est corrompu à cause d'une erreur de bit dans la mémoire système, et que ce matériel de clé est utilisé pour écrire dans une cartouche, alors les données écrites dans cette cartouche ne seront pas récupérables (c'est-à-dire déchiffrées à une date ultérieure). Des sécurités sont en place pour s'assurer que de telles erreurs de données ne se produisent pas. Cependant, si la machine hébergeant Encryption Key Manager n'utilise pas la mémoire ECC (code correcteur d'erreurs), il est possible que le matériel de clé soit corrompu en mémoire système et que la corruption occasionne une perte de données. Cette éventualité est rare, mais il est toujours recommandé que les machines hébergeant les applications vitales (telles que Encryption Key Manager) utilisent la mémoire ECC. Téléchargement de la dernière version de l'image ISO de Key Manager Pour télécharger la dernière version de l'image ISO Dell, consultez le site Web http://support.dell.com. Installation d'Encryption Key Manager sous Linux Installation d'Encryption Key Manager sous Linux à partir du CD-ROM 1. Insérez le CD-ROM Encryption Key Manager et entrez Install_Linux à partir du répertoire principal du CD-ROM. L'installation copie le contenu (documentation, fichier d'interface graphique et fichiers de propriétés de configuration) approprié à votre système 3-1d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation, la version correcte de IBM Java Runtime Environment est recherchée sur votre système. Il est automatiquement installé en cas d'absence. A la fin de l'installation, l'interface graphique est lancée. Installation manuelle de Software Developer Kit sous Linux Procédez comme suit si vous n'effectuez pas l'installation à partir du CD-ROM. 1. Sur http://support.dell.com, téléchargez la version correcte de Runtime Environment for Java en fonction de votre système d'exploitation : v Java 6 SR 5 (32-bit) ou postérieure v Java 6 SR 5 (64-bit) ou postérieure 2. Placez le fichier rpm Java linux dans un répertoire de travail : mordor:~ #/tape/Encryption/java/1.6.0# pwd /tape/Encryption/java/1.6.0 mordor:~ #/tape/Encryption/java/1.6.0# ls ibm-java-i386-jre-6.0-5.0.i386.rpm 3. Installez le module rpm : mordor:~ #rpm -ivh -nodeps ibm-java-i386-jre-6.0-5.0.i386.rpm Cette procédure place les fichiers dans le répertoire /opt/ibm/java-i386-60/ : mordor:~ #/opt/ibm/java-i386-60/jre # ls .systemPrefs bin javaws lib 4. Editez (ou créez si nécessaire) le fichier /etc/profile.local avec les variables JAVA_HOME, CLASSPATH et le répertoire bin pour la version de Java que vous avez installée. Ajoutez ces trois lignes : JAVA_HOME=/opt/ibm/java-i386-60/jre CLASSPATH=/opt/ibm/java-i386-60/jre/lib PATH=$JAVA_HOME:opt/ibm/java-i386-60/jre/bin/:$PATH 5. Déconnectez-vous puis reconnectez-vous à l'hôte pour que les entrées /etc/profile.local prennent effet ou exécutez les commandes de ligne de commande d'exportation : mordor:~ # export JAVA_HOME=/opt/ibm/java-i386-60/jre mordor:~ # export CLASSPATH=/opt/ibm/java-i386-60/jre/lib mordor:~ # export PATH=/opt/ibm/java-i386-60/jre/bin/:$PATH 6. Une fois reconnecté, exécutez la commande java -version. Les résultats suivants doivent s'afficher : mordor:~ # java -version java version "1.6.0" Java(TM) SE Runtime Environment (build pmz60sr5-20090529(SR5)) IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Linux x86-32 jvmxi3260-20090519_35743 (JIT enabled) ... mordor:~ # which java /opt/ibm/java-i386-60/jre/bin/java Installation d'Encryption Key Manager sous Windows 1. Insérez le CD-ROM Dell Encryption Key Manager. L'installation copie le contenu (documentation, fichier d'interface graphique et fichiers de propriétés de configuration) approprié à votre système d'exploitation, depuis le CD-ROM vers votre disque dur. Pendant l'installation, la version correcte de IBM Java Runtime Environment est recherchée sur votre système. Il est automatiquement installé en cas d'absence. A la fin de l'installation, l'interface graphique est lancée. 2. A l'ouverture de l'assistant d'installation InstallShield, cliquez sur Next. 3-2 Dell Encryption Key Mgr - Guide d'utilisation3. Lisez le contrat de licence et cliquez sur Yes. 4. Lorsque la fenêtre Choose Destination Location s'ouvre (figure 3-1), choisissez un dossier et notez-le. Vous aurez besoin de ce chemin d'accès Java pour lancer Encryption Key Manager. Cliquez sur Next. 5. Une fenêtre s'ouvre et vous demande si vous souhaitez définir ce Java Runtime Environment en tant que machine virtuelle Java système par défaut (figure 3-2). Cliquez sur No. a14m0257 Figure 3-1. Fenêtre Choose Destination Location a14m0232 Figure 3-2. Définition de cette version de la machine virtuelle Java par défaut Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-36. La fenêtre Start Copying Files s'ouvre (figure 3-3). Assurez-vous d'avoir noté le répertoire cible. Cliquez sur Next. 7. La fenêtre d'état indique la progression de l'installation. 8. La fenêtre Browser Registration s'ouvre. Choisissez un navigateur à utiliser avec Encryption Key Manager. Cliquez sur Next. 9. Lorsque la fenêtre InstallShield Wizard Complete s'ouvre, cliquez sur Finish. Après l'installation, vous pouvez ouvrir une invite de commande pour analyser la version installée de Java : C:\WinEKM>C:\"Program Files"\IBM\Java60\jre\bin\java -version java version "1.6.0" Java(TM) SE Runtime Environment (build pwi3260sr5-20090529_04(SR5)) IBM J9 VM (build 2.4, J2RE 1.6.0 IBM J9 2.4 Windows Server 2003 x86-32 j9vmwi3223-20090 519_35743 (JIT enabled, AOT enabled) ... 10. Mettez à jour la variable PATH comme suit :(obligatoire pour Encryption Key Manager 2.1 mais facultatif pour la version datée du 05032007 ou antérieure). Si vous comptez appeler le kit de développement Java depuis une fenêtre de commande, vous pouvez définir la variable PATH si vous souhaitez pouvoir exécuter les exécutables Java JRE (java.exe) depuis n'importe quel répertoire a14m0258 Figure 3-3. Fenêtre Start Copying Files 3-4 Dell Encryption Key Mgr - Guide d'utilisationsans devoir entrer le chemin complet de la commande. Si vous ne définissez pas la variable PATH, vous devez spécifier le chemin complet de l'exécutable à chaque exécution, tel que : C:>\Program Files\IBM\Java60\jre\bin\java ... Pour définir PATH de manière permanente (nécessaire pour Encryption Key Manager 2.1), ajoutez le chemin complet du répertoire bin java à la variable PATH. En règle générale, ce chemin complet ressemble à C:\Program Files\IBM\Java60\jre\bin Pour définir PATH de manière permanente sous Microsoft Windows 2003, 2008, et 2008 R2 : Remarque : Il n'est pas possible de configurer la variable PATH à partir de la ligne de commande. a. Dans le menu Démarrer, cliquez sur le Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Faites défiler la liste Variables système de la variable Path, puis cliquez sur Editer. f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\ bin. IMPORTANT: Insérez un point-virgule à la fin du chemin pour le différencier des autres répertoires de la liste de chemins. g. Cliquez sur OK. Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats Avant de lancer Encryption Key Manager, vous devez créer au moins un fichier de clés et au moins un certificat d'auto-signature. Vous pouvez utiliser l'interface graphique du serveur Dell Encryption Key Manager pour créer votre fichier de propriétés de configuration Encryption Key Manager, un fichier de clés, un ou plusieurs certificat(s) et une ou plusieurs clé(s). Un simple fichier de propriétés de configuration CLI est également créé au cours de ce processus. 1. Ouvrez l'interface graphique si elle n'est pas déjà démarrée : Sous Windows Naviguez jusqu'à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Configuration d'EKM dans le navigateur à gauche de l'interface graphique. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-53. Sur la page «Configuration du serveur EKM» (figure 3-4), renseignez toutes les zones obligatoires (signalées par un astérisque *). Pour plus de facilité, certaines zones sont déjà remplies. Cliquez sur le point d'interrogation situé à droite des zones de données pour en obtenir une description. Cliquez sur Suivant. Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Les mots de passe sont masqués afin d'éliminer tout risque. La modification du mot de passe du fichier de clés nécessite la modification de chaque mot de passe du fichier de clés à l'aide de la commande keytool. Voir «Modification des mots de passe de fichier de clés», à la page 3-12. Bien que le nombre de clés pouvant être générées pour le fichier de clés Dell Encryption Key Manager ne soit pas limité, le temps nécessaire à la création des clés augmente en fonction du nombre de clés requises. Encryption Key Manager prend 15 secondes pour générer 10 clés et plus de 30 minutes pour en générer 10000. Notez que le nombre de clés est limité par les ressources du serveur hôte (mémoire du serveur). L'application Encryption Key Manager conserve la liste de fichiers de clés dans la mémoire du système pendant l'exécution afin de pouvoir rapidement accéder aux clés lorsque la bibliothèque envoie une requête de clé depuis l'unité. Remarque : L'interruption de l'interface graphique Encryption Key Manager lors de la génération d'une clé nécessite la réinstallation de Encryption Key Manager. a14m0247 Figure 3-4. Page Configuration du serveur EKM 3-6 Dell Encryption Key Mgr - Guide d'utilisationLe fichier de fichiers de clés est corrompu si vous arrêtez le processus de création de clé Encryption Key Manager avant la fin. Pour récupérer suite à cet événement, procédez comme suit : v Si Encryption Key Manager a été interrompu lors de l'installation initiale d'Encryption Key Manager, accédez au répertoire dans lequel le répertoire Encryption Key Manager se trouve (exemple x:\ekm). Supprimez le répertoire et redémarrez l'installation. v Si Encryption Key Manager a été interrompu lors de l'ajout d'un nouveau groupe de clés, arrêtez votre serveur Encryption Key Manager, restaurez votre fichier de fichier de clés avec le dernier fichier de clés de sauvegarde (ce fichier se trouve dans votre dossier x:\ekm\gui\backupfiles). Notez que le fichier de sauvegarde contient la date et l'heure au sein du nom de fichier (par exemple, 2007_11_19_16_38_31_EKMKeys.jck). La date et l'heure doivent être supprimées une fois le fichier copié dans le répertoire x:\ekm\gui. Redémarrez le serveur Encryption Key Manager et ajoutez le groupe de clés précédemment interrompu. 4. Sur la page «Configuration du certificat de serveur EKM», (figure 3-5), entrez l'alias du fichier de clés et toute donnée que vous souhaitez ajouter. Cliquez sur Valider et redémarrer le serveur. 5. Une fenêtre «Sauvegarde des fichiers critiques» (figure 3-6, à la page 3-8) s'affiche et vous rappelle de sauvegarder vos fichiers de données Encryption Key Manager. a14m0243 Figure 3-5. Page Configuration du certificat de serveur EKM Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-7Vérifiez le chemin et cliquez sur Sauvegarde. Le serveur Dell Encryption Key Manager est démarré en arrière-plan. Encryption Key Manager crée un ensemble de fichiers de sauvegarde chaque fois que vous cliquez sur OK lorsque vous modifiez la configuration du serveur Encryption Key Manager ou sur Sauvegarde dans la fenêtre «Sauvegarde des fichiers critiques». Les fichiers répertoriés comme Files to be Archived sont enregistrés dans le répertoire c:/ekm/gui/BackupFlies. Chaque nom de fichier est ajouté en préfixe avec la date et l'heure. Par exemple, dans un ensemble de fichiers, tous les fichiers sauvegardés le 26 novembre 2007 à 16:58:46 auront la date et l'heure suivantes au début de leur nom “2007_11_26_14_58_46_NomFichier. Les fichiers de sauvegarde ne sont pas écrasés. 6. Sélectionnez Moniteur d'état du serveur dans le navigateur de l'interface graphique pour vérifier que le serveur Encryption Key Manager est actif. Pour ajouter des clés à un fichier de clés existant, voir «Utilisation de l'interface graphique pour définir des groupes de clés et créer des clés», à la page 3-15. Comment localiser l'adresse IP correcte de l'hôte : Les limitations de l'interface graphique Encryption Key Manager actuelle peuvent empêcher d'afficher l'adresse IP de l'hôte Encryption Key Manager dans le moniteur d'état du serveur : v Si l'hôte est configuré avec une adresse IPv6, l'application Encryption Key Manager ne pourra pas afficher l'adresse IP. v Si l'application Encryption Key Manager est installée sur un système Linux, l'application Encryption Key Manager affiche l'adresse localhost et non le port IP actif en cours. 1. Pour récupérer l'adresse IP actuelle du système hôte, localisez l'adresse du port IP en accédant à la configuration du réseau. v Sous Windows, ouvrez une fenêtre de commande et entrez ipconfig. a14m0251 Figure 3-6. Fenêtre Sauvegarde des fichiers critiques 3-8 Dell Encryption Key Mgr - Guide d'utilisationv Sous Linux, entrez isconfig. Comment identifier le port SSL EKM 1. Démarrez le serveur Encryption Key Manager à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startServer.bat v Sous Linux, accédez à /var/ekm et entrez startServer.sh v Pour plus d'informations, voir «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1. 2. Démarrez le client CLI à l'aide de la ligne de commande. v Sous Windows, accédez à cd c:\ekm et cliquez sur startClient.bat v Sous Linux, accédez à /var/ekm et entrez startClient.sh v Pour plus d'informations, voir «Client d'interface de ligne de commande», à la page 5-5. 3. Connectez-vous à un client CLI sur le serveur Encryption Key Manager à l'aide de la commande suivante : login –ekmuser ID_utilisateur –ekmpassword mot_de_passe où ID_utilisateur = EKMAdmin et mot_de_passe = changeME (il s'agit du mot de passe par défaut. Si vous avez modifié le mot de passe par défaut, utilisez votre nouveau mot de passe.) Une fois connecté, le message User successfully logged in s'affiche. 4. Identifiez le port SSL en entrant la commande suivante : status La réponse qui s'affiche doit être identique à ce qui suit : server is running. Port TCP : 3801, Port SSL : 443. Notez le numéro du port SSL configuré et vérifiez qu'il s'agit du port utilisé pour configurer vos paramètres de chiffrement gérés par la bibliothèque. 5. Déconnectez-vous de la ligne de commande. Entrez la commande suivante : exit Fermez la fenêtre de commande. Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5 L'interface graphique du serveur Dell Encryption Key Manager constitue le moyen le plus simple de générer des clés de chiffrement symétriques (voir «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5). Vous pouvez également utiliser l'utilitaire Keytool pour générer des clés de chiffrement symétriques. Keytool s'avère particulièrement utile pour importer et exporter des clés entre des fichiers de clés différents. Voir «Importation de clés de données à l'aide de la commande -importseckey de Keytool », à la page 3-12 et «Exportation de clés de données à l'aide de la commande -exportseckey de Keytool », à la page 3-13 pour plus de détails. Keytool est un utilitaire de gestion de clés, de certificats et d'alias. Il vous permet de générer, d'importer et d'exporter vos clés de données de chiffrement et de les stocker dans un fichier de clés. L'accès à chaque clé de données du fichier de clés se fait par un alias unique. Un alias est une chaîne de caractères, telle que 123456tape. Dans les fichiers de clés Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-9JCEKS, 123456Tape serait équivalent à 123456tape et permettrait l'accès à la même entrée dans le fichier de clés. Lorsque vous utilisez la commande keytool -genseckey pour générer une clé de données, indiquez un alias correspondant. L'alias vous permet d'identifier la clé correcte, dans le bon groupe de clés et fichier de clés afin de l'utiliser pour l'écriture et la lecture de données chiffrées sur une bande LTO 4 ou LTO 5. Remarque : Les alias individuels et les plages d'alias doivent être uniques. Cette règle s'applique lorsque les clés sont générées sur une instance de fichier de clés/Encryption Key Manager donnée. Cependant, dans un environnement de fichier de clés/Encryption Key Manager multiple, vous devez utiliser une convention de dénomination qui maintient l'unicité entre les instances multiples au cas où il serait souhaitable de transporter des clés entre les instances tout en maintenant l'unicité de référence. Une fois les clés et les alias générés, mettre à jour la propriété symmetricKeySet dans le fichier KeyManagerConfig.properties pour spécifier le nouvel alias, la plage d'alias ou l'ID groupe du groupe de clés, le nom de fichier sous lequel les clés symétriques sont stockées et le nom de fichier dans lequel les groupes de clés sont définis. (Voir «Création et gestion de groupes de clés», à la page 3-14 pour plus de détails.) Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé non valide est spécifiée dans cette propriété, le gestionnaire de clés ne démarre pas et un enregistrement d'audit est créé. L'utilitaire Keytool permet également d'importer et d'exporter des clés de données depuis et vers d'autres fichiers de clés. Vous trouverez ci-dessous une présentation de chacune de ces tâches. Vous pouvez exécuter la commande keytool -ekmhelp pour afficher tous les paramètres de gestionnaire de clés présentés dans les rubriques suivantes. Edition des fichiers de propriétés de configuration Pour apporter des modifications dans le fichier KeyManagerConfig.properties ou ClientKeyManagerConfig.properties : 1. Arrêtez le serveur Encryption Key Manager. 2. A l'aide de l'éditeur de texte de votre choix, ouvrez le fichier KeyManagerConfig.properties pour modifier la configuration du serveur ou le fichier ClientKeyManagerConfig.properties pour modifier la configuration client. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim. 3. Modifiez la ou les valeurs de propriété selon les instructions fournies dans ce document. 4. Sauvegardez le fichier. 5. Redémarrez le serveur Encryption Key Manager. Si vous n'utilisez pas Keytool Si vous n'utilisez pas Keytool ou l'interface graphique pour générer des clés ou des alias, vous ne pouvez pas générer de plages de clés compatibles avec Encryption Key Manager. Pour générer des clés individuelles compatibles avec Encryption Key Manager, veillez à indiquer des alias respectant l'un des formats suivants : v 12 caractères imprimables maximum (par exemple, abcdefghijk) 3-10 Dell Encryption Key Mgr - Guide d'utilisationv 3 caractères imprimables, suivis de deux zéros, suivi de 16 caractères héxadécimaux (par exemple, ABC000000000000000001) pour un total de 21 caractères Génération de clés de données et d'alias à l'aide de Keytool -genseckey Remarque : Avant d'utiliser la commande keytool pour la première fois dans une session, exécutez le script updatePath pour définir l'environnement correct. Sous Windows Naviguez jusqu'à cd c:\ekm et cliquez sur updatePath.bat Sur les plateformes Linux Naviguez vers /var/ekm et entrez . ./updatePath.sh L'utilitaire Keytool génère des alias et des clés symétriques pour le chiffrement sur des unités de bande LTO 4 ou LTO 5 utilisant une bande LTO 4 ou LTO 5. Utilisez la commande keytool -genseckey pour générer une ou plusieurs clés confidentielles et les stocker dans un fichier de clés spécifié. La commande keytool -genseckey accepte les paramètres suivants : -genseckey [-v] [-protected] [-alias | aliasrange ] [-keypass ] [-keyalg ] [-keysize ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-providerClass [-providerArg ] ... [-providerPath ] Ces paramètres sont particulièrement importants lors de la génération de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -alias Spécifiez une valeur alias pour une clé de données unique avec jusqu'à 12 caractères imprimables (par exemple, abcfrg ou key123tape). -aliasrange Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure et supérieure d'une série de chaînes de 16 caractères (hexadécimaux) comprenant des zéros non significatifs insérés automatiquement de manière à construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant key1-a, une série d'alias allant de KEY000000000000000001 à KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF sont renvoyés, ce qui génère 255 clés symétriques. -keypass Spécifie un mot de passe utilisé pour protéger la clé de données. Ce mot de passe doit être identique au mot de passe du fichier de clés. Si aucun mot de passe n'est spécifié, vous êtes invité à le faire. Si vous appuyez sur Entrée à l'invite, le mot de passe défini pour la clé est celui utilisé pour le fichier de clés. keypass doit avoir une longueur minimale de six caractères. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-11Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Voir «Modification des mots de passe de fichier de clés». -keyalg Spécifie l'algorithme à utiliser pour générer la clé de données. Cette valeur doit être spécifiée en tant qu'AES. -keysize Spécifie la taille de la clé de données à générer. La taille de la clé doit être définie sur 256. Exemples d'alias acceptables pouvant être associés aux clés symétriques : abc000000000000000001 abc00a0120fa000000001 Exemples d'alias ne pouvant pas être acceptés par le gestionnaire de clés : abcefghij1234567 ? wrong length abcg0000000000000001 ? prefix is longer than 3 characters Si un alias existe déjà dans le fichier de clés, Keytool lève une exception et s'arrête. Modification des mots de passe de fichier de clés Remarque : Une fois le mot de passe du fichier de clés défini, ne le modifiez pas à moins que sa sécurité n'ait été violée. Les mots de passe sont masqués afin d'éliminer tout risque. La modification du mot de passe du fichier de clés nécessite que le mot de passe de chaque clé du fichier soit modifié à l'aide de la commande keytool suivante. Pour modifier le mot de passe de fichier de clés, entrez : keytool -keypasswd -keypass ancien_motdepasse -new nouveau_motdepasse -alias alias -keystore NomFichierClés -storetype TypeStockage Vous devez également éditer le fichier KeyManagerConfig.properties de sorte à modifier le mot de passe du fichier de clés dans chaque propriété du fichier de configuration de serveur dans lequel il est spécifié à l'aide de l'une des méthodes suivantes : v Supprimez le mot de passe masqué et autorisez Encryption Key Manager à afficher une invite au prochain démarrage. v Supprimez le mot de passe masqué et entrez le nouveau mot de passe dans la zone lisible. Il sera masqué au prochain démarrage. Importation de clés de données à l'aide de la commande -importseckey de Keytool Utilisez la commande keytool -importseckey pour importer une clé confidentielle ou un jeu de clés confidentielles d'un fichier d'importation. La commande keytool -importseckey accepte les paramètres suivants : -importseckey [-v] [-keyalias ] [-keypass ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-importfile ] [-providerClass ] [providerArg ] 3-12 Dell Encryption Key Mgr - Guide d'utilisationCes paramètres sont particulièrement importants lors de l'importation de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -keyalias Spécifie l'alias d'une clé privée dans le fichier de clés pour déchiffrer toutes les clés de données dans importfile. -importfile Spécifie le fichier qui contient les clés de données à importer. Exportation de clés de données à l'aide de la commande -exportseckey de Keytool Utilisez la commande -exportseckey de keytool pour exporter une clé confidentielle ou un lot de clés confidentielles vers un fichier d'exportation. La commande keytool -exportseckey accepte les paramètres suivants : -exportseckey [-v] [-alias | aliasrange ] [-keyalias ] [-keystore ] [-storepass ] [-storetype ] [-providerName ] [-exportfile ] [-providerClass ] [providerArg ] Ces paramètres sont particulièrement importants lors de l'exportation de clés de données pour Encryption Key Manager à fournir aux unités LTO 4 et LTO 5 pour le chiffrement de bandes magnétiques : -alias Spécifiez une valeur alias pour une clé de données unique avec jusqu'à 12 caractères imprimables (par exemple, abcfrg ou key123tape). -aliasrange Lors de la génération de plusieurs clés de données, aliasrange est spécifié sous la forme d'un préfixe alphabétique de 3 caractères suivi des limites inférieure et supérieure d'une série de chaînes de 16 caractères (hexadécimaux) comprenant des zéros non significatifs insérés automatiquement de manière à construire des alias d'une longueur de 21 caractères. Par exemple, en indiquant key1-a, une série d'alias allant de KEY000000000000000001 à KEY00000000000000000A est renvoyée. En indiquant une valeur aliasrange de xyz01-FF, des alias allant de XYZ000000000000000001 à XYZ0000000000000000FF sont renvoyés -exportfile Spécifie le fichier dans lequel stocker les clés de données lorsqu'elles sont exportées. -keyalias Spécifie l'alias d'une clé publique dans le fichier de clés pour chiffrer toutes les clés de données. Assurez-vous que le fichier de clés dans lequel les clés (de données) symétriques seront importées contient la clé privée correspondante. Exemple de configuration d'alias et de clé symétrique pour un chiffrement LTO 4 et LTO 5 à l'aide d'un fichier de clés JCEKS Appelez KeyTool avec l'option -aliasrange. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-13Notez que l'algorithme de clé (-keyalg) doit être spécifié en tant qu'AES et la taille de clé (–keysize) doit être définie sur 256, comme suit : /bin/keytool –genseckey –v –aliasrange AES01-FF –keyalg AES –keysize 256 –keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks Ces appels de KeyTool génèrent 255 alias séquentiels dans la plage AES000000000000000001 à AES0000000000000000FF et les clés symétriques AES associées à 256 bits. Ils peuvent être répétés autant de fois que nécessaire pour définir le nombre complet d'alias de clé en série ou autonomes souhaités pour une opération de gestionnaire de clés sécurisée. Par exemple, pour générer un alias supplémentaire et la clé symétrique pour LTO 4 et LTO 5 : /bin/keytool –genseckey –v –alias abcfrg –keyalg AES –keysize 256 –keypass motdepasse -storetype jceks –keystore chemin/nomfichier.jceks Cet appel ajoute un alias autonome abcfrg au fichier de clés nommé, qui contient déjà 255 alias depuis l'appel , en plus des 256 clés symétriques en attente dans le fichier jceks nommé dans l'option –keystore. Mettez à jour la propriété symmetricKeySet dans le fichier KeyManagerConfig.properties de sorte à ajouter la ligne suivante pour correspondre à tout ou partie des plages d'alias utilisées ci-dessus et le nom de fichier sous lequel les clés symétriques ont été sauvegardées. Notez que Encryption Key Manager peut ne pas démarrer si un alias non valide est spécifié. Les autres causes d'échec de vérification de validation peuvent inclure une taille en octets incorrecte (pour AES la taille de clé DOIT être de 256) ou un algorithme non valide pour la plateforme. -keyalg doit être défini sur AES et -keysize sur 256. Le nom de fichier spécifié dans config.keystore.file doit correspondre au nom spécifié dans –keystore dans l'appel KeyTool : symmetricKeySet = AES01-FF,abcfrg config.keystore.file = .jceks Seules les clés nommées dans symmetricKeySet seront validées (recherche d'un alias existant et d'une clé symétrique de taille et d'algorithme corrects). Si une clé non valide est spécifiée dans cette propriété, Encryption Key Manager ne démarrera pas et un enregistrement d'audit sera créé. Création et gestion de groupes de clés Encryption Key Manager vous permet d'organiser des clés symétriques pour le chiffrement LTO 4 et LTO 5 en groupes de clés. De cette façon, vous pouvez regrouper les clés en fonction du type de données qu'elles chiffrent, des utilisateurs qui y accèdent ou de toute autre caractéristique pertinente. Une fois un groupe de clés créé, vous pouvez l'associer à une unité de bande spécifique à l'aide du mot-clé -symrec dans la commande adddrive. Voir la rubrique «adddrive», à la page 5-8 pour la syntaxe. Afin de pouvoir créer un groupe de clés, vous devez le définir dans le fichier KeyGroups.xml. Si vous avez suivi la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, l'emplacement de ce fichier a été spécifié sur la page Configuration d'EKM. Si vous créez le fichier de configuration manuellement, l'emplacement du fichier KeyGroups.xml est spécifié dans le fichier de propriétés de configuration comme suit : config.keygroup.xml.file = FILE:KeyGroups.xml 3-14 Dell Encryption Key Mgr - Guide d'utilisationSi ce paramètre n'est pas spécifié, le comportement par défaut est d'utiliser le fichier KeyGroups.xml du répertoire de travail de l'emplacement de démarrage d'Encryption Key Manager. Si ce fichier n'existe pas, un fichier KeyGroups.xml vide est créé. Au démarrage suivant du serveur Encryption Key Manager, le message suivant s'affiche dans le fichier native_stderr.log : [Fatal Error] :-1:-1: Premature end of file. Il s'agit d'une erreur d'analyse syntaxique du fichier vide KeyGroups.xml mais cela n'empêche pas le serveur Encryption Key Manager de démarrer même s'il a été configuré pour utiliser des groupes de clés. Les groupes de clés sont créés à l'aide de l'interface graphique du serveur Dell Encryption Key Manager ou en utilisant les commandes du client CLI suivantes (voir «Commandes CLI», à la page 5-8 pour la syntaxe) : Utilisation de l'interface graphique pour définir des groupes de clés et créer des clés Vous pouvez utiliser l'interface graphique pour effectuer toutes les tâches nécessaires à la gestion des groupes de clés. Vous pouvez également l'utiliser pour créer des clés supplémentaires. Remarque : Lorsque vous cliquez sur Valider les modifications lors de l'une des tâches suivantes, une boîte de dialogue de sauvegarde (figure 3-6, à la page 3-8) s'affiche pour vous rappeler de sauvegarder vos fichiers de données Encryption Key Manager. Entrez le chemin d'accès dans lequel les données doivent être sauvegardées. Cliquez sur Valider. Vérifiez ensuite le chemin d'accès de sauvegarde et cliquez sur OK. Pour créer un groupe de clés et le remplir de clés ou pour ajouter des clés à un groupe de clés existant : 1. Ouvrez l'interface graphique si elle n'est pas encore démarrée : Sous Windows Naviguez vers c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sur les plateformes Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-153. Cliquez sur Créer un groupe de clés en bas de la fenêtre (figure 3-7). 4. Entrez le nom du nouveau groupe de clés, le préfixe à utiliser pour le(s) alias de clé et le nombre de clés que le groupe doit contenir. Cliquez sur Valider les modifications. Pour modifier le groupe de clés par défaut : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0248 Figure 3-7. Créer un groupe de clés 3-16 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Modifier le groupe de clés d'écriture par défaut en bas de la page (figure 3-8). 3. Sélectionnez le nouveau groupe de clés par défaut dans la Liste de groupe à droite. 4. Vérifiez le groupe de clés actuel et le nouveau groupe de clés par défaut en bas de la fenêtre et cliquez sur Valider les modifications. Pour affecter un groupe de clés spécifique à une unité de bande spécifique : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0244 Figure 3-8. Modifier le groupe de clés d'écriture par défaut Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-172. Cliquez sur Affecter un groupe à l'unité en bas de la fenêtre (figure 3-9). 3. Sélectionnez l'unité de bande dans la Liste d'unités. 4. Sélectionnez le groupe de clés dans la Liste de groupe. 5. Vérifiez l'unité et le groupe de clés en bas de la fenêtre et cliquez sur Valider les modifications. Pour supprimer une unité de bande de la table d'unités : 1. Sélectionnez Commandes d'administration dans le navigateur situé à gauche de l'interface graphique. a14m0246 Figure 3-9. Affecter un groupe à l'unité 3-18 Dell Encryption Key Mgr - Guide d'utilisation2. Cliquez sur Supprimer une unité en bas de la fenêtre (figure 3-10). 3. Sélectionnez l'unité de bande dans la Liste d'unités. 4. Vérifiez le nom d'unité en bas de la fenêtre et cliquez sur Valider les modifications. Utilisation de commandes CLI pour définir des groupes de clés Encryption Key Manager a une fonction de groupe de clés qui vous permet de regrouper des ensembles de clés. Une fois l'application Encryption Key Manager installée et configurée (clés et fichier de clés générés) et le serveur Encryption Key Manager démarré, connectez-vous au serveur à l'aide du client et effectuez les étapes suivantes : 1. Exécutez la commande createkeygroup. Cette commande crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. N'exécutez cette commande qu'une seule fois. Syntaxe : createkeygroup -password motdepasse -password Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml n'est en clair. Exemple : createkeygroup -password a75xynrd a14m0245 Figure 3-10. Supprimer une unité Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-192. Exécutez la commande addkeygroup. Cette commande crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier KeyGroups.xml. Syntaxe : addkeygroup -groupID nomgroupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : addkeygroup -groupID keygroup1 3. Exécutez la commande addkeygroupalias. Cette commande crée un nouvel alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à un ID groupe de clés spécifique. Syntaxe : addkeygroupalias -alias nomalias -groupID nomgroupe -alias Le nouveau nomalias pour la clé. Il doit s'agir du nom de clé complet, c'est-à-dire que la Clé00 doit être entrée en tant que clé000000000000000000. -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : addkeygroupalias -alias key000000000000000000 -groupID keygroup1 Remarque : Lors de l'utilisation de cette commande CLI, vous ne pouvez ajouter qu'une seule clé à la fois. Cette commande doit être exécutée pour chaque clé qui doit être ajoutée au groupe de clé. 4. Associez un groupe de clés à une nouvelle unité de bande ou à une unité existante. a. Exécutez la commande moddrive pour associer un groupe de clés à une unité de bande existante. Cette commande modifie les informations d'unité de bande de la table d'unités. Syntaxe: moddrive -drivename nomunité -symrec alias -drivename Le nomunité indique le numéro de série de l'unité de bande. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : moddrive -drivename 000123456789 -symrec keygroup1 b. Exécutez la commande adddrive pour ajouter une unité de bande à la table d'unité et l'associer à un groupe de clés. Cette commande vous permet d'ajouter une unité et de l'associer à un groupe de clés spécifique. Syntaxe : adddrive -drivename nomunité -symrec alias -drivename nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter. Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à 10 chiffres pour obtenir un numéro à 12 chiffres. -symrec Indique un alias (de la clé symétrique) ou un ID groupe pour l'unité de bande. 3-20 Dell Encryption Key Mgr - Guide d'utilisationExemple : adddrive -drivename 000123456789 -symrec keygroup1 Pour spécifier un groupe de clés comme groupe par défaut à utiliser lorsqu'aucun alias n'est défini pour une unité de bande, définissez la propriété symmetrickeySet du fichier de propriétés de configuration sur l'ID groupe du groupe de clés que vous souhaitez utiliser. Par exemple, symmetricKeySet = keygroup1 L'ID groupe doit correspondre à un ID groupe de clés existant dans le fichier KeyGroups.xml file. Sinon, le serveur Encryption Key Manager ne démarrera pas. Encryption Key Manager suit l'utilisation de la clé au sein d'un groupe de clés. Lorsque vous spécifiez un ID groupe valide, Encryption Key Manager enregistre la dernière clé utilisée puis sélectionne une clé aléatoire dans le groupe de clés spécifié. Copie de clés d'un groupe de clés à un autre Exécutez la commande addaliastogroup. Cette commande copie un alias spécifique à partir d'un groupe de clés (source) existant dans un nouveau groupe de clés (cible). Syntaxe : addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID nomgroupe -aliasID Le nomalias de la clé à ajouter. -sourceGroupID Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias doit être copié. -targetGroupID Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit être ajouté. Exemple : addaliastogroup -aliasID aliasname -sourceGroupID keygroup1 -targetGroupID keygroup2 Remarque : La clé est disponible dans les deux groupes de clés. Chapitre 3. Installation d'Encryption Key Manager et des fichiers de clés 3-213-22 Dell Encryption Key Mgr - Guide d'utilisationChapitre 4. Configuration d'Encryption Key Manager Utilisation de l'interface graphique pour configurer Encryption Key Manager La manière la plus simple de créer votre fichier de propriétés de configuration est d'utiliser l'interface graphique Dell Encryption Key Manager en suivant la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5. Si vous l'avez suivie, vous avez déjà créé votre fichier de configuration et aucune configuration supplémentaire n'est requise. Les informations suivantes peuvent vous aider si vous souhaitez profiter d'options de configuration supplémentaires Encryption Key Manager. Stratégies de configuration Certains paramètres de configuration du fichier KeyManagerConfig.properties offrent des raccourcis pouvant avoir des effets que vous devez connaître. Mise à jour automatique de la table d'unités Encryption Key Manager fournit une variable dans le fichier de configuration (drive.acceptUnknownDrives) qui, quand elle est définie sur la valeur true, remplit automatiquement la table d'unités de bande lorsqu'une nouvelle unité de bande contacte Dell Encryption Key Manager. L'utilisation de la commande adddrive pour chaque unité de bande ou bandothèque est ainsi superflue. Dans ce mode, le numéro de série à 10 chiffres de chacune de ces unités n'a pas besoin d'être saisi à l'aide des commandes du client CLI. Les nouvelles unités sont soumises à l'échange de cryptographie de clés publiques/privées normal pour vérifier l'identité de l'unité de bande. Une fois cette vérification effectuée, la nouvelle unité est en mesure de lire les bandes existantes en se basant sur les les ID clés qui y sont stockés (en supposant que les informations de clé correspondantes soient trouvées dans le fichier de clés configuré). Remarque : Le serveur Encryption Key Manager doit être régénéré à l'aide de l'interface graphique ou de «refresh», à la page 5-14 après l'ajout automatique des unités afin de s'assurer qu'elles sont stockées dans la table d'unité. Pour les unités LTO 4 et LTO 5 vous pouvez définir le pool de clés symétriques par défaut (symmetricKeySet) pour le chiffrement sur les nouvelles unités ajoutées. En d'autres termes, Encryption Key Manager peut configurer intégralement l'unité avec le matériel de clé associé lorsque l'unité entre en contact. Si vous choisissez de ne pas effectuer cette étape lors de l'ajout de l'unité à la table d'unités, vous pouvez le faire une fois l'ajout effectué en utilisant la commande moddrive. En plus d'éviter à l'administrateur d'entrer le numéro de série à 10 chiffres de chaque unité de bande que Encryption Key Manager utilise, elle autorise également un environnement par défaut pour les configurations système importantes. Notez que cette fonction pratique est disponible au prix d'une réduction de la sécurité. Les unités étant ajoutées automatiquement et pouvant être associées à un 4-1alias de certificat (capable d'écrire une bande avec cet alias de certificat), la vérification de sécurité supplémentaire qu'effectue l'administrateur lorsqu'il ajoute manuellement les unités est omise. Il est important d'évaluer les avantages et les inconvénients de cette option pour déterminer si l'ajout automatique des informations d'unité de bande à la table d'unités et l'octroi implicite de l'accès aux informations de certificat à cette nouvelle unité constituent un risque de sécurité acceptable. Remarque : La propriété drive.acceptUnknownDrives est définie sur false par défaut. Par conséquent, Encryption Key Manager n'ajoute pas automatiquement de nouvelles unités à la table d'unités. Sélectionnez le mode de fonctionnement souhaité et modifiez la configuration en conséquence. Voir l'Annexe B pour plus de détails. Synchronisation entre deux serveurs de gestionnaire de clés Le fichier de tables d'unités et de propriétés de configuration peut être synchronisé entre deux serveurs Encryption Key Manager. L'opération peut s'effectuer manuellement en utilisant la commande sync du client d'interface CLI ou automatiquement en définissant quatre propriétés dans le fichier KeyManagerConfig.properties. Remarques Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier XML des groupes de clés. La copie doit être effectuée manuellement. La fonction de synchronisation automatique n'est activée que lorsqu'une adresse IP est spécifiée dans la propriété sync.ipaddress du fichier KeyManagerConfig.properties. Consultez «Synchronisation automatique», à la page 4-3. Synchronisation manuelle La méthode manuelle concerne l'exécution de la commande sync du client d'interface CLI. La syntaxe est la suivante : sync {-all | -config | -drivetab} -ipaddr adr_ip :port_ssl [-merge | -rewrite] Cette commande envoie les propriétés du fichier de configuration et/ou les informations de la table d'unité du serveur source (d'envoi) vers le serveur destination (destinataire) spécifié par le paramètre –ipaddr. Le serveur Encryption Key Manager doit être en cours de fonctionnement. Zones obligatoires -all Envoyez le fichier de propriétés de configuration et les informations de la table d'unités au serveur spécifié par -ipaddr. -config Envoyez uniquement le fichier de propriétés de configuration au serveur spécifié par -ipaddr. -drivetab Envoyez uniquement les informations de table d'unités au serveur spécifié par -ipaddr. -ipaddr adr_ip:port_ssl spécifie l'adresse et le port ssl du serveur destinataire. port_ssl 4-2 Dell Encryption Key Mgr - Guide d'utilisationdoit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties du serveur destinataire. Zones facultatives -merge Fusionne (ajoute) les nouvelles données de table d'unités aux données déjà présentes sur le serveur destinataire. Le fichier de configuration est toujours une réécriture. Il s'agit de la valeur par défaut. -rewrite Remplace les données déjà existantes sur le serveur destinataire par les nouvelles données. Synchronisation automatique La table d'unités et le fichier de propriétés peuvent être envoyés automatiquement d'un serveur de gestionnaire de clés principal vers un serveur secondaire. Le serveur secondaire doit être en cours de fonctionnement pour permettre la synchronisation des données. Pour synchroniser automatiquement les données du serveur principal vers le serveur secondaire, les quatre propriétés suivantes du fichier KeyManagerConfig.properties du serveur principal doivent être spécifiées. Aucune modification n'est requise dans le fichier de propriétés du serveur secondaire ou destinataire. sync.ipaddress Spécifie l'adresse et le port ssl du serveur destinataire. Par exemple, sync.ipaddress = backupekm.server.ibm.com:1443 Si cette propriété n'est pas spécifiée ou spécifiée incorrectement, la synchronisation automatique est désactivée. sync.action Fusionnez ou réécrivez les données existantes dans le serveur destinataire. Les valeurs valides sont merge (par défaut) et rewrite. La synchronisation des propriétés de configuration génère toujours une réécriture. sync.timeinhours Fréquence d'envoi des données. La valeur est spécifiée en nombres entiers (heures). L'intervalle de temps commence au démarrage du serveur. La synchronisation survient après que le serveur a été exécuté pendant le nombre d'heures spécifiées. La valeur par défaut est 24. sync.type Données devant être envoyées. Les valeurs valides sont drivetab (par défaut), config et all. Eléments de base pour la configuration Remarque : Si vous avez suivi la procédure de la rubrique «Utilisation de l'interface graphique pour créer un fichier de configuration, un fichier de clés et des certificats», à la page 3-5, une configuration de base est déjà créée et vous n'avez pas besoin d'effectuer les étapes décrites ci-dessous. Ces informations vous montrent comment effectuer ces tâches sans utiliser l'interface graphique et peuvent être utiles si vous souhaitez profiter d'options de configuration supplémentaires. Chapitre 4. Configuration d'Encryption Key Manager 4-3Note aux utilisateurs de Windows : Windows n'accepte pas les commandes dont les chemins d'accès de répertoire contiennent des blancs. Lorsque vous entrez des commandes, il peut s'avérer nécessaire d'indiquer le nom abrégé généré pour ces répertoires, par exemple progra~1 au lieu de Program Files. Pour répertorier les noms de répertoire abrégés, exécutez la commande dir /x. Cette procédure contient le nombre d'étapes minimales nécessaires pour configurer Encryption Key Manager. L'annexe A inclut des exemples de fichiers de propriété de configuration de serveur. Voir l'annexe B pour obtenir une liste complète de toutes les propriétés de la configuration serveur et de la configuration client. 1. Utilisez keytool pour gérer le fichier de clés JCEKS. Lors de la création du fichier de clés, notez le chemin d'accès et le nom du fichier ainsi que les noms donnés aux certificats et aux clés. Ces informations seront utilisées dans des étapes ultérieures. 2. Créez un fichier de clés s'il n'en existe pas. Ajoutez ou importez les certificats et les clés qui seront utilisés avec vos unités de bandes dans ce nouveau fichier de clés. (Voir «Génération de clés et d'alias de chiffrement sur LTO 4 et LTO 5», à la page 3-9.) Notez les noms donnés aux certificats et aux clés. Ces informations seront utilisées dans des étapes ultérieures. 3. Créez des groupes de clés et remplissez-les avec des alias de clés. Voir «Création et gestion de groupes de clés», à la page 3-14. 4. A l'aide de l'éditeur de texte de votre choix, ouvrez KeyManagerConfig.properties pour spécifier les propriétés suivantes. Notez que la conception actuelle du serveur est très stricte. N'utilisez pas Windows pour éditer le fichier pour une machine Linux à cause de ^M. Si vous utilisez Windows, éditez le fichier avec gvim/vim. Note aux utilisateurs de Windows : Le kit de développement de logiciels Java utilise les barres obliques, même lorsqu'il est exécuté sous Windows. Lorsque vous spécifiez des chemins d'accès dans le fichier KeyManagerConfig.properties, veillez à utiliser des barres obliques. Lorsque vous spécifiez un chemin d'accès qualifié complet dans la fenêtre de commande, utilisez des barres obliques inversées pour Windows. a. Audit.Handler.File.Directory – indiquez l'emplacement dans lequel les journaux d'audit doivent être stockés. b. Audit.metadata.file.name – indiquez un nom de fichier et un chemin d'accès qualifié complet pour le fichier XML de métadonnées. c. Config.drivetable.file.url – indiquez un emplacement pour les informations concernant les unités connues d'Encryption Key Manager. Ce fichier n'est pas requis avant le démarrage du serveur ou du client CLI. S'il n'existe pas, il sera créé lors de l'arrêt du serveur Encryption Key Manager. d. TransportListener.ssl.keystore.name – indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. e. TransportListener.ssl.truststore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. 4-4 Dell Encryption Key Mgr - Guide d'utilisationf. Admin.ssl.keystore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. g. Admin.ssl.truststore.name - indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. h. config.keystore.file indiquez le chemin d'accès et le nom du fichier du fichier de clés créé à l'étape 1. i. drive.acceptUnknownDrives - spécifiez true ou false. La valeur true permet d'ajouter automatiquement les nouvelles unités de bande qui contactent Encryption Key Manager à la table d'unités. La valeur par défaut est false. 5. Les entrées de mot de passe facultatives suivantes peuvent être ajoutées ou omises. Si elles ne sont pas spécifiées dans KeyManagerConfig.properties, Encryption Key Manager vous invitera à donner le mot de passe du fichier de clés au démarrage du serveur. a. Admin.ssl.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. b. config.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. c. TransportListener.ssl.keystore.password - indiquez le mot de passe du fichier de clés créé à l'étape 1. Lorsqu'ils sont ajoutés au fichier KeyManagerConfig.properties, Encryption Key Manager crypte ces mots de passe pour plus de sécurité. 6. Définissez facultativement la propriété Server.authMechanism sur la valeur LocalOS si l'identification du client CLI doit être effectuée par rapport au registre du système d'exploitation local. Si cette valeur n'est pas spécifiée (ou est définie sur EKM) l'utilisateur du client CLI sera connecté par défaut au serveur de gestionnaire de clés à l'aide du nom d'utilisateur/mot de passe EKMAdmin/changeME. (Ce mot de passe peut être modifié avec la commande chgpasswd.) Lorsque la propriété Server.authMechanism est définie sur LocalOS, une configuration supplémentaire est requise pour les plateformes Linux. Pour plus d'informations consultez le fichier readme à l'adresse http://support.dell.com ou sur le support Dell Encryption Key Manager fourni avec votre produit. La rubrique «Authentification des utilisateurs du client d'interface CLI», à la page 5-5 contient plus d'informations. 7. Sauvegardez les modifications apportées à KeyManagerConfig.properties. 8. Démarrez le serveur Encryption Key Manager. Pour démarrer le serveur sans l'interface graphique, Sous Windows Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat Sur les plateformes Linux Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh Voir la rubrique «Démarrage, régénération et arrêt du serveur du gestionnaire de clés», à la page 5-1 pour plus de détails. 9. Démarrez le client CLI : Sous Windows Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat Sur les plateformes Linux Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh Chapitre 4. Configuration d'Encryption Key Manager 4-5Voir la rubrique «Client d'interface de ligne de commande», à la page 5-5 pour plus de détails. 10. Si vous avez spécifié drive.acceptUnknownDrives = false à l'étape 4(i), configurez une unité en entrant dans l'invite # : adddrive -drivename nom_unité -recl nom_cert -rec2 nom_cert Par exemple : # adddrive -drivename 000001365054 -rec1 key1c1 -rec2 key1c2 suivi de # listdrives -drivename 000001365054 renvoie Entry Key: SerialNumber = 000001365054 Entry Key: AliasTwo = key1c2 Entry Key: AliasOne = key1c1 Deleted : false Updated : true TimeStamp : Sun Jul 03 17:34:44 MST 2007 11. Entrez la commande listdrives dans l'invite # pour vous assurez que l'ajout de l'unité à réussi. 4-6 Dell Encryption Key Mgr - Guide d'utilisationChapitre 5. Administration d'Encryption Key Manager Démarrage, régénération et arrêt du serveur du gestionnaire de clés Il est très simple de démarrer et d'arrêter le serveur Encryption Key Manager. La régénération du serveur permet à Encryption Key Manager de vider le contenu actuel du fichier de clés, de la table d'unités et des informations de configuration en mémoire des fichiers concernés, puis de les recharger en mémoire. Une régénération est pratique après avoir effectué des modifications dans ces composants à l'aide du client d'interface CLI. Malgré l'enregistrement automatique de ces modifications lors de la fermeture du serveur Encryption Key Manager, la régénération d'un serveur vous protège contre la perte de ces données en cas de panne du système ou de coupure d'alimentation. Démarrez le serveur Encryption Key Manager à partir de l'interface graphique Dell Encryption Key Manager : 1. Ouvrez l'interface graphique si ce n'est pas déjà fait : Sous Windows Accédez à c:\ekm\gui et cliquez sur LaunchEKMGui.bat Sous Linux Naviguez vers /var/ekm/gui et entrez . ./LaunchEKMGui.sh 2. Cliquez sur Moniteur d'état du serveur dans le navigateur situé à gauche de l'interface graphique. 3. Dans la page «Etat du serveur» (figure 5-1), cliquez sur Démarrer le serveur ou Régénérer le serveur. 4. La modification apportée à l'état du serveur est signalée dans la fenêtre Etat du serveur. Voir figure 5-1. a14m0249 Figure 5-1. Etat du serveur 5-15. La fenêtre Connexion apparaît (figure 5-2). Entrez EKMAdmin comme nom d'utilisateur. Le mot de passe initial est changeME. Une fois connecté, vous pouvez utiliser la commande chgpasswd pour modifier le mot de passe. Consultez «chgpasswd», à la page 5-9. Remarque : v L'interface graphique Dell Encryption Key Manager peut ne pas pouvoir afficher l'adresse IP hôte. Deux limitations de l'interface graphique actuelle l'empêchent d'afficher l'adresse IP hôte Encryption Key Manager dans le Moniteur d'état du serveur : v L'application actuelle ne reconnaît pas IPV6. Si l'hôte est configuré avec une adresse IPV6, l'application Encryption Key Manager ne pourra pas afficher l'adresse IP. v Si l'application Encryption Key Manager est installée sur un système Linux, elle affiche l'adresse hôte locale et non pas le port IP actif réel. Pour récupérer l'adresse IP réelle du système hôte, localisez l'adresse du port IP en accédant à la configuration de réseau. Avec un système Windows, ouvrez une fenêtre de commande et entrez ipconfig. Pour Linux, entrez isconfig. 6. Cliquez sur Connexion. Utilisez la même page Etat du serveur pour arrêter le serveur. Démarrage du serveur du gestionnaire de clés à l'aide d'un script Sous Windows Naviguez vers cd c:\ekm\ekmserver et cliquez sur startServer.bat a14m0250 Figure 5-2. Fenêtre Connexion 5-2 Dell Encryption Key Mgr - Guide d'utilisationSous Linux Naviguez vers /var/ekm/ekmserver et entrez . ./startServer.sh Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la page 5-5. Une autre méthode consiste à envoyer une commande sigterm au processus du gestionnaire de clés. Cela permet de fermer et de terminer correctement le serveur. N'envoyez pas de commande sigkill au processus du gestionnaire de clés. La commande sigkill n'interrompt pas correctement le processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid. Démarrage et arrêt du serveur du gestionnaire de clés depuis l'invite de commande Pour démarrer le serveur Encryption Key Manager à partir d'une fenêtre de commandes/un interpréteur de commandes , entrez ce qui suit : java com.ibm.keymanager.EKMLaunch KeymanagerConfig.properties Cela permet de lancer le serveur Encryption Key Manager en arrière-plan. Lorsqu'il démarre correctement, le processus Encryption Key Manager Java peut être affiché à l'aide de la commande ps -ef | grep java (Linux) ou du gestionnaire de tâches Windows. Lorsqu'il est exécuté comme service Windows, il apparaît sous la forme LaunchEKMService. Pour arrêter le serveur, transmettez la commande stopekm à l'aide de l'une des méthodes décrites ci-dessous dans «Client d'interface de ligne de commande», à la page 5-5. Une autre méthode consiste à envoyer une commande sigterm au processus du gestionnaire de clés. Cela permet de fermer et de terminer correctement le serveur. N'envoyez pas de commande sigkill au processus du gestionnaire de clés. La commande sigkill n'interrompt pas correctement le processus. Par exemple, sous Linux, entrez kill -SIGTERM pid ou kill -15 pid. Sous Windows, lorsque Dell Encryption Key Manager est démarré en tant que service Windows, il ne peut pas être arrêté à partir du Panneau de configuration. Installation du serveur du gestionnaire de clés comme service Windows L'installation du serveur Encryption Key Manager en tant que service dans le serveur hôte permet de s'assurer qu'en cas de réamorçage du serveur hôte, l'application serveur Encryption Key Manager sera démarrée. 1. Extrayez le fichier exécutable LaunchEKMService.exe à partir de la version téléchargée sur le site Web de support Dell (http://support.dell.com) dans un répertoire temporaire. 2. Pour que le service s'exécute correctement, certaines variables d'environnement doivent être définies : a. Dans le menu Démarrer, cliquez sur Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Dans la liste Variables système, cliquez sur Nouveau. f. Dans la zone Nom de la variable, entrez JAVA_HOME, puis entrez le répertoire IBM JVM. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60 g. Cliquez sur OK. Chapitre 5. Administration d'Encryption Key Manager 5-33. Editez la variable système PATH à l'aide de cette procédure. Remarque : Il n'est pas possible de configurer la variable PATH à partir de la ligne de commande. a. Dans le menu Démarrer, cliquez sur Panneau de configuration. b. Cliquez deux fois sur Système. c. Cliquez sur l'onglet Avancé. d. Cliquez sur Variables d'environnement. e. Faites défiler la liste Variables système, sélectionnez la variable Path, puis cliquez sur Editer. f. Ajoutez le chemin IBM JVM au début de la variable Path. Le répertoire d'installation par défaut est C:\PROGRA~1\IBM\Java60\jre\bin. Remarque : Insérez un point-virgule à la fin du chemin pour le différencier des autres répertoires de la liste de chemins. g. Cliquez sur OK. 4. Vérifiez que les chemins de votre fichier de propriétés de configuration du serveur Encryption Key Manager sont des chemins qualifiés complets. Ce fichier se nomme KeyManagerConfig.properties et se trouve dans le répertoire C:\ekm\gui. Tous les chemins suivants du fichier doivent être vérifiés et mis à jour afin de s'assurer que ce sont des chemins qualifiés complets (par exemple, utilisez c:\ekm\gui\EKMKeys.jck et non pas gui\EKMKeys.jck). Les exemples suivants montrent comment modifier les chemins en cas d'installation par défaut. Voici les propriétés et les chemins qualifiés complets qu'ils doivent souligner en cas d'utilisation de l'installation par défaut et des noms de fichiers de clés par défaut. Vous trouverez chacune de ces entrées dans le fichier KeyManagerConfig.properties. config.keygroup.xml.file Le chemin doit être redéfini sur : FILE:C:/ekm/gui/keygroups/ KeyGroups.xml Admin.ssl.keystore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck TransportListener.ssl.truststore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck Audit.metadata.file.name Le chemin doit être redéfini sur : C:/ekm/gui/metadata/ ekm_metadata.xml Audit.handler.file.directory Le chemin doit être redéfini sur : C:/ekm/gui/audit config.keystore.file Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck TransportListener.ssl.keystore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck config.drivetable.file.url Le chemin doit être redéfini sur : FILE:C:/ekm/gui/drivetable/ ekm_drivetable.dt Admin.ssl.truststore.name Le chemin doit être redéfini sur : C:/ekm/gui/EKMKeys.jck 5-4 Dell Encryption Key Mgr - Guide d'utilisation5. Le fichier LaunchEKMServices.exe doit être exécuté à partir d'une invite de commande. Vous pouvez y accéder sous Windows en allant dans le menu Démarrer > Programmes > Accessoires > Invite de commandes. 6. A l'invite de commande, naviguez dans le répertoire temporaire à partir duquel LaunchEKMService.exe a été extrait. Exécutez le fichier LaunchEKMService.exe en utilisant les options suivantes comme référence. LaunchEKMService {-help | -i fichier_config | -u} -help Affiche les informations d'utilisation. -i Installe Encryption Key Manager en tant que service Windows. Cette option nécessite le nom de chemin complet du fichier de propriétés de configuration afin de le transférer comme argument. Le chemin et le nom de fichier par défaut sont C:\ekm\gui\KeyManagerConfig.properties. -u Désinstalle le service Windows du gestionnaire de clés si vous ne l'exécutez plus comme service. Notez que le service EKMServer doit être arrêté avant de pouvoir le désinstaller. Lorsque vous exécutez cette commande, le message d'erreur suivant peut également s'afficher : Could not remove EKMServer. Error 0. Malgré cela, le service peut toujours être désinstallé. Pour installer Encryption Key Manager en tant que service Windows, exécutez : LaunchEKMService.exe -i fichier_config 7. Une fois le service installé à l'aide de la commande ci-dessus, EKMServer s'affiche dans le panneau de configuration du service et vous pouvez démarrer ou arrêter Encryption Key Manager à partir du panneau de configuration du service. Remarque : Vous devez démarrer le service Windows manuellement lors de sa première utilisation. Pour ce faire, utilisez le panneau de configuration. Client d'interface de ligne de commande Une fois le serveur Encryption Key Manager démarré, vous pouvez transmettre les commandes d'interface CLI via l'interface client, localement ou à distance. Pour transmettre les commandes d'interface CLI, commencez par démarrer le client d'interface CLI. Authentification des utilisateurs du client d'interface CLI La propriété Server.authMechanism du fichier de configuration indique le mécanisme d'authentification à utiliser avec les clients locaux/distants. Lorsque la valeur est définie sur EKM, l'utilisateur client CLI doit se connecter au serveur à l'aide du nom d'utilisateur/mot de passe de EKMAdmin/changeME. Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. Consultez «chgpasswd», à la page 5-9. Le paramètre par défaut de la propriété Server.authMechanism est EKM. Lorsque la valeur de propriété Server.authMechanism est définie sur LocalOS dans le fichier KeyManagerConfig.properties, l'authentification du client s'effectue par rapport au registre du système d'exploitation locale. L'utilisateur client CLI doit se connecter au serveur avec le nom d'utilisateur/mot de passe du système d'exploitation. Notez que seul l'utilisateur/mot de passe autorisé à se connecter au serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de superutilisateur. Chapitre 5. Administration d'Encryption Key Manager 5-5Important : le serveur Encryption Key Manager doit être arrêté et l'interface graphique doit être fermée lorsque ces modifications sont apportées dans le fichier de configuration Encryption Key Manager. Pour une authentification basée sur le système d'exploitation sous Windows, définissez Server.authMechanism=LocalOS dans KeyManagerConfig.properties comme suit : 1. Localisez le fichier KeyManagerConfig.properties (répertoire c:\ekm\gui). 2. Ouvrez le fichier avec l'éditeur de texte de votre choix (de préférence WordPad). 3. Localisez la chaîne Server.authMechanism. Si cette chaîne n'est pas présente, ajoutez-la au fichier dans ce format Server.authMechanism=LocalOS. 4. Enregistrez le fichier. Votre ID utilisateur et votre mot de passe pour le serveur Encryption Key Manager correspondent maintenant au compte utilisateur OS. Notez que seuls les utilisateurs autorisés à se connecter au serveur, à lui soumettre des commandes et disposant de droits d'administrateur peuvent gérer le serveur Encryption Key Manager. Pour l'authentification basée sur un système d'exploitation local sous Linux , des étapes supplémentaires sont requises : 1. Téléchargez Dell Release R175158 (EKMServicesAndSamples) à partir du site Web http://support.dell.com et extrayez les fichiers dans un répertoire de votre choix. 2. Localisez le répertoire LocalOS dans le fichier téléchargé. 3. Copiez le fichier libjaasauth.so à partir du répertoire approprié JVM-JaasSetup sur votre plateforme dans rép_base_java/jre/bin. v Dans des environnements Intel Linux 32 bits, copiez le fichier LocalOS-setup/linux_ia32/libjaasauth.so dans le répertoire rép_base_java/jre/bin/ directory, où rép_base_java correspond généralement à chemin_install_java/IBMJava-i386-60 pour un noyau Intel Linux 32 bits exécutant JVM 1.6. v Dans des environnements AMD64 Linux 64 bits, copiez le fichier LocalOS-setup/linux-x86_64/libjaasauth.so dans le répertoire rép_base_java/jre/bin/, où rép_base_java correspond généralement à chemin_install_java/IBMJava-x86_64-60 pour un noyau Linux 64 bits exécutant JVM 1.6. Pour les plateformes Windows, ce fichier n'est pas nécessaire. Une fois l'installation terminée, vous pouvez démarrer le serveur Encryption Key Manager. Le client Encryption Key Manager peut maintenant se connecter avec un mot de passe de l'utilisateur basé sur le système d'exploitation. Notez que seul l'ID utilisateur autorisé à se connecter au serveur et à lui soumettre des commandes est l'ID utilisateur sous lequel le serveur s'exécute et qui a les droits de superutilisateur. Un fichier readme inclus sur le support de votre produit Dell et disponible à l'adresse http://support.dell.com fournit plus de détails sur l'installation. Démarrage du client d'interface de ligne de commande Remarque : Les propriétés TransportListener.ssl.port des fichiers de propriétés du serveur Encryption Key Manager et du client CLI Encryption Key 5-6 Dell Encryption Key Mgr - Guide d'utilisationManager doivent posséder la même valeur, auquel cas ils ne pourront pas communiquer. Si des problèmes surviennent, consultez «Débogage des incidents de communications entre le client CLI et le serveur EKM», à la page 6-2. Le client CLI Encryption Key Manager et le serveur Encryption Key Manager utilisent SSL pour sécuriser leurs communications. Lorsque vous utilisez la configuration JSSE par défaut ou aucune authentification client, les certificats du fichier TransportListener.ssl.keystore sur le serveur Encryption Key Manager doivent être présents dans le fichier TransportListener.ssl.truststore. Ainsi, le client sait que le serveur est sécurisé. Si le client CLI Encryption Key Manager s'exécute sur le même système que le serveur Encryption Key Manager, alors le même fichier de propriétés de configuration peut être utilisé. Cela permet au client CLI Encryption Key Manager d'utiliser la même configuration de fichier de clés ou le même fichier de clés certifiées que le serveur Encryption Key Manager. S'ils ne sont pas sur le même système, ou si vous souhaitez que le client utilise des fichiers de clés différents, vous devez exporter les certificats à partir du fichier TransportListener.ssl.keystore spécifié dans le fichier de propriétés de configuration du serveur Encryption Key Manager. Ces certificats doivent être importés dans le fichier de clés certifiées spécifié par TransportListener.ssl.truststore dans le fichier de propriétés du client CLI Encryption Key Manager. Vous pouvez démarrer le client d'interface CLI et transmettre les commandes d'interface CLI de quatre façons. Quelle que soit la façon utilisée, vous devez indiquer le nom d'un fichier de configuration d'interface CLI. Pour plus d'informations, voir l'annexe B. Utilisation du script Sous Windows Naviguez vers cd c:\ekm\ekmclient et cliquez sur startClient.bat Sous Linux Naviguez vers /var/ekm/ekmclient et entrez . ./startClient.sh En mode interactif Pour exécuter les commandes interactivement depuis une fenêtre de commandes/un interpréteur de commandes, entrez ce qui suit : java com.ibm.keymanager.KMSAdminCmd CLIconfiglfile_name -i L'invite # apparaît. Avant de soumettre une commande, connectez-vous au client d'interface CLI dans le serveur du gestionnaire de clés à l'aide de la commande suivante : #login –ekmuser EKMAdmin –ekmpassword changeME Une fois le client d'interface CLI connecté au serveur du gestionnaire de clés, vous pouvez exécuter n'importe quelle commande d'interface CLI. Utilisez la commande quit ou logout pour fermer le client d'interface CLI une fois terminé. Par défaut, le serveur Encryption Key Manager ferme la prise de communication après 10 minutes avec un client inutilisé. Toute tentative de saisie d'une commande après ce processus provoque la fermeture du client. Pour indiquer un délai plus long pour le connecteur client-serveur Encryption Key Manager, modifiez la propriété TransportListener.ssl.timeout dans le fichier KeyManagerConfig.properties. Utilisation d'un fichier de commandes Pour soumettre un lot de commandes dans un fichier au serveur du gestionnaire de clés, créez un fichier contenant les commandes que vous Chapitre 5. Administration d'Encryption Key Manager 5-7souhaitez transmettre (par exemple clifile). La première commande de ce fichier doit être la commande login car le client doit se connecter avant d'exécuter n'importe quelle commande. Par exemple, clifile doit contenir ce qui suit : login -ekmuser EKMAdmin -ekmpassword changeME listdrives Ensuite, pour exécuter ce fichier de commande, démarrez le client d'interface CLI : java com.ibm.keymanager.admin.KMSAdminCmd CLIconfiglfile_name –filename clifile Une commande à la fois Vous pouvez exécuter une commande à la fois en indiquant l'ID utilisateur et le mot de passe de chaque commande. A partir d'une fenêtre de commandes/d'un interpréteur de commandes, entrez ce qui suit : java com.ibm.keymanager.KMSAdminCmd ClientConfig.properties_name -listdrives -ekmuser EKMAdmin -ekmpassword changeME Ce mot de passe peut être modifié à l'aide de la commande chgpasswd. La commande s'exécute et la session du client prend fin. Commandes CLI Encryption Key Manager fournit un jeu de commandes pouvant être utilisé pour interagir avec le serveur Encryption Key Manager à partir d'un client d'interface de ligne de commande, qui comprend les commandes suivantes. addaliastogroup Copie un alias spécifique à partir d'un groupe de clés (source) existant dans un nouveau groupe de clés (cible). Cette commande est utile quand vous souhaitez ajouter un alias existant dans un groupe de clés à un groupe de clés différent. addaliastogroup -aliasID nomalias -sourceGroupID nomgroupe -targetGroupID nomgroupe -aliasID Le nomalias de la clé à ajouter. -sourceGroupID Le nomgroupe unique utilisé pour identifier le groupe à partir duquel l'alias doit être copié. -targetGroupID Le nomgroupe unique utilisé pour identifier le groupe dans lequel l'alias doit être ajouté. Exemple : addaliastogroup -aliasID nomalias-sourceGroupID groupeclé1 -targetGroupID groupeclé2 adddrive Ajoute une nouvelle unité à la table d'unité du gestionnaire de clés. Reportez-vous à la rubrique «Mise à jour automatique de la table d'unités», à la page 4-1 pour savoir comment ajouter automatiquement des unités de bande à la table des unités. Voir les rubriques «Clés de chiffrement et unités de bande LTO 4 et LTO 5», à la page 2-4 pour obtenir des informations sur les spécifications d'alias. adddrive -drivename nomunité [ -rec1 alias] [-rec2 alias][-symrec alias] 5-8 Dell Encryption Key Mgr - Guide d'utilisation-drivename nomunité indique le numéro de série à 12 chiffres de l'unité à ajouter. Remarque : Vous devez ajouter deux zéros (0) avant le numéro de série à 10 chiffres pour obtenir un numéro à 12 chiffres. -rec1 Indique l'alias (ou intitulé de clé) du certificat de l'unité. -rec2 Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : adddrive -drivename 000123456789 -rec1 alias1 -rec2 alias2 addkeygroup Crée une instance d'un groupe de clés avec un ID groupe unique dans le fichier XML Key Group. addkeygroup -groupID nomgroupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML KeyGroup. Exemple : addkeygroup -groupID keygroup1 addkeygroupalias Crée un alias pour un alias de clé existant dans votre fichier de clés pour l'ajout à un ID groupe de clés spécifique. addkeygroupalias -alias nomalias -groupID nomgroupe -alias Le nouveau nomalias pour la clé. -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier XML KeyGroup. Exemple : addkeygroupalias -alias nomalias -groupID groupeclé1 chgpasswd Modifie le mot de passe utilisateur (EKMAdmin) par défaut du client CLI. chgpasswd -new motdepasse -new Le nouveau motdepassse qui remplace l'ancien. Exemple : chgpasswd -new ebw74jxr Chapitre 5. Administration d'Encryption Key Manager 5-9createkeygroup Crée l'objet de groupe de clés initial dans le fichier KeyGroups.xml. A exécuter une seule fois. createkeygroup -password motdepasse -password Le motdepasse utilisé pour chiffrer le mot de passe du fichier de clés dans le fichier KeyGroups.xml pour une récupération ultérieure. Le fichier de clés chiffre la clé du groupe de clés, qui chiffre à son tour chaque mot de passe d'alias de groupe de clés. Par conséquent, aucune clé du fichier KeyGroups.xml n'est en clair. Exemple : createkeygroup -password motdepasse deletedrive Supprime une unité de la table d'unités du gestionnaire de clés. Les commandes équivalentes sont deldrive et removedrive. deletedrive -drivename nomunité -drivename nomunité indique le numéro de série de l'unité à supprimer. Exemple : deletedrive -drivename 000123456789 delgroupalias Supprime un alias de clé d'un groupe de clés. delgroupalias -groupID nomgroupe -alias nomalias -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. -alias Le nomalias de l'alias de clé à supprimer. Exemple : delgroupalias -groupID groupeclé1 -alias nomalias delkeygroup Supprime un groupe de clés entier. delkeygroup -groupID nom_groupe -groupID Le nomgroupe unique utilisé pour identifier le groupe dans le fichier KeyGroups.xml. Exemple : delkeygroup -groupID groupeclé1 5-10 Dell Encryption Key Mgr - Guide d'utilisationexit Quitte le client CLI et arrête le serveur Encryption Key Manager. La commande équivalente est quit. Exemple : exit export Exporte une table d'unité ou un fichier de configuration du serveur Encryption Key Manager à l'adresse URL indiquée. export {-drivetab|-config} -url nomurl -drivetab Exporte la table d'unité. -config Exporte le fichier de configuration du serveur Encryption Key Manager. -url nomurl indique l'emplacement dans lequel le fichier doit être écrit. Exemple : export -drivetab -url FILE:///keymanager/data/export.table help Affiche les noms de commande et la syntaxe de la ligne de commande. La commande équivalente est ?. help import Importe une table d'unité ou un fichier de configuration à partir d'une adresse URL spécifiée. import {-merge|-rewrite} {-drivetab|-config} -url urlname -merge Fusionne les nouvelles données avec les données actuelles. -rewrite Remplace les données actuelles par les nouvelles données. -drivetab Importe la table de données. -config Importe le fichier de configuration. -url nomurl indique l'emplacement à partir duquel les nouvelles données doivent être récupérées. Exemple : import -merge -drivetab -url FILE:///keymanager/data/export.table Chapitre 5. Administration d'Encryption Key Manager 5-11list Répertorie les certificats contenus dans le fichier de clés nommé par config.keystore.file property. list [-cert |-key|-keysym][-alias alias -verbose |-v] -cert Répertorie les certificats dans le fichier de clés spécifié. -key Répertorie toutes les clés du fichier de clés spécifié. -keysym Répertorie les clés symétriques dans le fichier de clés spécifié. -alias alias indique un certificat spécifique à répertorier. -verbose|-v Affiche plus d'informations sur le(s) certificat(s). Exemples : list -v répertorie tous les éléments du fichier de clés. list -alias mycert -v répertorie toutes les données disponibles pour l'alias mycert si celui-ci existe dans le fichier de clés config.keystore.file keystore. listcerts Répertorie les certificats contenus dans le fichier de clés nommé par la propriété config.keystore.file. listcerts [-alias alias -verbose |-v] -alias alias indique un certificat spécifique à répertorier. -verbose|-v Affiche plus d'informations sur le(s) certificat(s). Exemple : listcerts -alias alias1 -v listconfig Répertorie les propriétés de configuration du serveur Encryption Key Manager en mémoire, reflétant ainsi le contenu actuel du fichier KeyManagerConfig.properties et toute mise à jour effectuée avec la commande modconfig. listconfig listdrives Répertorie les unités dans la table d'unités. listdrives [-drivename nomunité ] -drivename nomunité indique le numéro de série de l'unité de bande à répertorier. 5-12 Dell Encryption Key Mgr - Guide d'utilisation-verbose|-v Affiche plus d'informations sur l'unité/les unités de bande. Exemple: listdrives -drivename 000123456789 login Se connecter à un client CLI sur le serveur Encryption Key Manager. login -ekmuser IDutilisateur -ekmpassword motdepasse -ekmuser Spécifie EKMadmin ou une valeur d'ID utilisateur localOS pour IDutilisateur, en fonction du type d'identification utilisé (voir la rubrique «Authentification des utilisateurs du client d'interface CLI», à la page 5-5). -ekmpassword Mot de passe valide pour l'ID utilisateur. Exemple : login -ekmuser EKMAdmin -ekmpassword changeME logout Déconnecte l'utilisateur actuel. La commande équivalente est logoff. Ces commandes sont uniquement utiles lorsque la session client est activée. Exemple : logout modconfig Modifie une propriété dans le fichier de propriétés de configuration du serveur Encryption Key Manager, KeyManagerConfig.properties. La commande équivalente est modifyconfig. modconfig {-set | -unset} -property nom -value valeur -set Définit la propriété spécifiée sur la valeur indiquée. -unset Supprime la propriété spécifiée. -property nom indique le nom de la propriété cible. -value valeur indique la nouvelle valeur de la propriété cible lorsque -set est spécifié. Exemple : modconfig -set -property sync.timeinhours -value 24 moddrive Modifie les informations sur l'unité dans la table d'unités. La commande équivalente est modifydrive. moddrive -drivename nomunité {-rec1 [alias] | -rec2 [alias]| -symrec [alias]} -drivename nomunité indique le numéro de série de l'unité de bande. Chapitre 5. Administration d'Encryption Key Manager 5-13-rec1 Indique l'alias (ou intitulé de clé) du certificat de l'unité. -rec2 Indique un deuxième alias (ou intitulé de clé) du certificat de l'unité. -symrec Indique un alias (de la clé symétrique) ou un nom de groupe de clés pour l'unité de bande. Exemple : moddrive -drivename 000123456789 -rec1 newalias1 refresh Ordonne à Encryption Key Manager de régénérer les valeurs de table de débogage, d'audit et d'unité avec les paramètres de configuration les plus récents. Exemple : refresh refreshks Régénère le fichier de clés. Utilisez cette commande pour recharger le fichier de clés spécifié dans config.keystore.file s'il a été modifié lorsque le serveur Encryption Key Manager était en cours d'exécution. Utilisez cette commande uniquement lorsque cela est nécessaire car elle peut réduire les performances. Exemple : refreshks status Affiche l'état démarré ou arrêté du serveur de gestionnaire de clés. Exemple: status stopekm Arrête le serveur Encryption Key Manager. Exemple : stopekm sync Synchronise les propriétés du fichier de configuration et/ou les informations de la table d'unités d'un autre serveur Encryption Key Manager avec celles du serveur de gestionnaire de clés qui émet la commande. Remarque : Aucune méthode de synchronisation n'agit sur le fichier de clés ou sur le fichier KeyGroups.xml. Ils doivent être copiés manuellement. sync {-all | -config | -drivetab} -ipaddr ip_addr :ssl:port [-merge | -rewrite] -all Envoie le fichier de propriétés de configuration et les informations de la table d'unités au serveur spécifié par Encryption Key Manager -ipaddr. -config Envoie uniquement le fichier de propriétés de configuration au serveur spécifié par Encryption Key Manager -ipaddr. 5-14 Dell Encryption Key Mgr - Guide d'utilisation-drivetab Envoie uniquement les informations de table d'unités au serveur Encryption Key Manager spécifié par -ipaddr. -ipaddr ip_addr:ssl:port indique l'adresse et le port ssl du serveur Encryption Key Manager destinataire. La valeur ssl:port doit correspondre à la valeur spécifiée pour «TransportListener.ssl.port» dans le fichier KeyManagerConfig.properties du serveur destinataire. -merge Fusionne les nouvelles données de la table d'unité avec les données actuelles. (Le fichier de configuration est toujours en mode réécriture.) Il s'agit de la valeur par défaut. -rewrite Remplace les données actuelles par les nouvelles données. Exemple : sync -drivetab -ipaddr remoteekm.ibm.com:443 -merge version Affiche la nouvelle version du serveur Encryption Key Manager. Exemple : version Chapitre 5. Administration d'Encryption Key Manager 5-155-16 Dell Encryption Key Mgr - Guide d'utilisationChapitre 6. Identification des incidents Vous pouvez activer le débogage d'un composant individuel, de plusieurs composants ou de tous les composants Encryption Key Manager. Vérification des fichiers importants pour identifier les incidents liés au serveur Encryption Key Manager Lorsque Encryption Key Manager ne parvient pas à démarrer, trois fichiers doivent être vérifiés pour déterminer la cause de l'incident. v native_stdout.log et native_stderr.log – Etant donné que le serveur Encryption Key Manager s'exécute dans un processus d'arrière-plan, il ne dispose pas d'une console pour afficher ses messages d'erreur et ses messages d'information normaux. Ces messages sont consignés dans ces deux fichiers. – Si le fichier de propriétés du serveur Encryption Key Manager contient la propriété debug.output.file, ces deux fichiers sont créés dans le même répertoire que le journal de débogage. – Si le fichier de propriétés du serveur Encryption Key Manager ne contient pas la propriété debug.output.file, ces deux fichiers sont créés dans le répertoire de travail. – Ces deux fichiers sont supprimés et recréés à chaque démarrage du serveur Encryption Key Manager. v Journal d'audit – Le journal d'audit contient les enregistrements consignés lors de l'exécution d'Encryption Key Manager. – L'emplacement de ce fichier est spécifié par deux propriétés dans KeyManagerConfig.properties, le fichier de propriétés de configuration du serveur Encryption Key Manager : - Audit.handler.file.directory – indique dans quel répertoire le journal d'audit doit se trouver. - Audit.handler.file.name – indique le nom de fichier du journal d'audit. – Pour plus d'informations sur l'audit, voir Chapitre 7, «Enregistrements d'audit», à la page 7-1. Entrées de journal des mots de passe de fichier de clés supérieures à 127 caractères Lorsque Encryption Key Manager est installé comme service Windows et que les mots de passe de fichier de clés du fichier KeyManagerConfig.properties sont supérieurs à 127 caractères, Encryption Key Manager ne peut pas démarrer car il ne peut émettre une invite recevant un mot de passe aussi long. Les journaux d'Encryption Key Manager natif contiendront des entrées similaires aux suivantes : native_stdout.log Server initialized Default keystore failed to load 6-1native_stderr.log at com.ibm.keymanager.KeyManagerException: Default keystore failed to load at com.ibm.keymanager.keygroups.KeyGroupManager.loadDefaultKeyStore(KeyGroupManager.java:145) at com.ibm.keymanager.keygroups.KeyGroupManager.init(KeyGroupManager.java:605) at com.ibm.keymanager.EKMServer.c(EKMServer.java:243) at com.ibm.keymanager.EKMServer.(EKMServer.java:753) at com.ibm.keymanager.EKMServer.a(EKMServer.java:716) at com.ibm.keymanager.EKMServer.main(EKMServer.java:129) Débogage des incidents de communications entre le client CLI et le serveur EKM La communication entre le client CLI d'EKM et le serveur EKM est établie via les ports spécifiés dans la propriété TransportListener.ssl.port dans les fichiers de propriétés de configuration du client et du serveur et est protégée par SSL. La liste suivante répertorie les causes possibles pour lesquelles le client ne peut pas se connecter au serveur EKM. Elle inclut les étapes montrant comment identifier l'incident et le résoudre. v Le serveur EKM n'est pas en cours d'exécution, par conséquent le client ne peut pas communiquer avec lui. 1. Emettez netstat –an à partir d'une fenêtre de commande et confirmez que les ports spécifiés par les propriétés TransportListener.ssl.port et TransportListener.tcp.port dans le fichier de propriétés du serveur EKM sont affichés. Si les ports ne s'affichent pas, le serveur n'est pas en cours d'exécution v La propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI d'EKM ne pointe pas vers l'hôte correct sur lequel le serveur EKM est exécuté. 1. La valeur de la propriété TransportListener.ssl.host dans le fichier de propriétés du client CLI d'EKM est par défaut localhost. Modifiez la valeur de cette propriété afin qu'elle pointe vers l'hôte correct. v Le serveur EKM et le client CLI d'EKM ne communiquent pas sur le même port. 1. Vérifiez les propriétés TransportListener.ssl.port dans les fichiers de propriétés du serveur EKM et du client CLI d'EKM pour confirmer qu'elles sont définies sur la même valeur. v Le serveur EKM et le client CLI d'EKM ne trouvent pas de certificat commun à utiliser pour sécuriser les communications. 1. Vérifiez que les fichiers de clés spécifiés dans les propriétés TransportListener.ssl.keystore et TransportListener.ssl.truststore du client CLI contiennent les mêmes certificats que les fichiers de clés Admin.ssl.keystore et Admin.ssl.truststore dans les propriétés du serveur. 2. Vérifiez que TransportListener.ssl.keystore.password dans les propriétés du client a le mot de passe correct. 3. Vérifiez qu'aucun certificat dans ces fichiers de clés n'a expiré. JSSE n'utilisera pas de certificat expiré pour sécuriser les communications. v Le fichier de propriétés du client CLI d'EKM est en lecture seule. 1. Vérifiez les attributs ou les autorisations du fichier pour vous assurer que l'utilisateur qui exécute le client CLI d'EKM a le droit d'accéder au fichier et de le modifier. v Le fichier de propriétés du serveur EKM a Server.authMechanism = LocalOS mais le fichier requis du module EKMServicesAndSamples n'a pas été installé ou l'a été au mauvais emplacement. 6-2 Dell Encryption Key Mgr - Guide d'utilisation1. Consultez le fichier readme inclus dans le module EKMServiceAndSamples pour plus d'informations sur l'authentification. Débogage des incidents liés au serveur du gestionnaire de clés La plupart des problèmes relatifs au gestionnaire de clés se situent au niveau de la configuration ou du démarrage de son serveur. Pour plus d'informations sur la spécification de la propriété de débogage, consultez l'annexe B, Fichier de configuration par défaut. Si le démarrage d'Encryption Key Manager échoue, vérifiez si un pare-feu est activé. Un pare-feu logiciel ou un pare-feu matériel peut empêcher Encryption Key Manager d'accéder au port défini. Le serveur EKM n'a pas démarré. Le fichier de configuration EKM.properties n'a pas pu être chargé ou est introuvable. 1. Cette erreur survient lorsque vous démarrez KMSAdminCmd ou EKMLaunch sans spécifier le chemin complet de KeyManagerConfig.properties lorsque le fichier de propriétés ne se trouve pas sur le chemin par défaut. Le chemin par défaut sous Windows est C:/Program Files/IBM/ KeyManagerServer/ Le chemin par défaut pour les plateformes de type Linux est /opt/ibm/KeyManagerServer/ 2. Saisissez à nouveau la commande pour démarrer KMSAdminCmd et inclure le chemin complet du fichier KeyManagerConfig.properties. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Le serveur EKM n'a pas démarré. Le nom du fichier de métadonnées XML doit être spécifié dans le fichier de configuration. L'entrée Audit.metadata.file.name est absente du fichier de configuration. Pour corriger ce problème, ajoutez la propriété Audit.metadata.file.name au fichier de configuration KeyManagerConfig.properties. Le démarrage d'EKM.Mykeys a échoué. Le système ne trouve pas le fichier spécifié. 1. Ce message d'erreur apparaît lorsque les entrées du fichier de clés de KeyManagerConfig.properties ne désignent pas un fichier existant. 2. Pour corriger ce problème, assurez-vous que les entrées suivantes du fichier KeyManagerConfig.properties désignent les fichiers de fichier de clés valides existants : Admin.ssl.keystore.name TransportListener.ssl.truststore.name TransportListener.ssl.keystore.name Admin.ssl.truststore.name Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Chapitre 6. Identification des incidents 6-3Le démarrage d'EKM a échoué. Le fichier n'existe pas = safkeyring://xxx/yyy L'erreur peut être occasionnée par la spécification incorrecte du fournisseur dans la variable IJO dans le script de shell d'environnement Encryption Key Manager. Pour les fichiers de clés JCECCARACFKS, utilisez : -Djava.protocol.handler.pkgs=com.ibm.crypto.hdwrCCA.provider et pour les fichiers de clés JCERACFKS, utilisez : -Djava.protocol.handler.pkgs=com.ibm.crypto.provider Le démarrage du fichier de clés d'EKM a échoué ou le mot de passe est invalide. 1. Cette erreur se produit si une ou plusieurs entrées du fichier de propriétés (voir l'annexe B, «Encryption Key ManagerFichiers de propriétés de configuration») possède(nt) une valeur incorrecte : config.keystore.password (correspond à config.keystore.file) admin.keystore.password (correspond à admin.keystore.name) transportListener.keystore.password (correspond à transportListener.keystore.name) 2. Cette erreur survient si un mot de passe incorrect est saisi dans l'invite de saisie du mot de passe au démarrage du serveur. 3. Si aucun mot de passe n'est défini dans la configuration, vous êtes invité à en définir jusqu'à trois si les trois entrées de fichier de clés du fichier de propriété sont uniques. Si toutes les entrées du fichier de propriétés sont identiques, vous êtes invité à en définir un. Le démarrage d'EKM a échoué. Format de fichier de clés invalide. 1. Cette erreur peut survenir si un type de fichier de clés incorrect est spécifié dans l'une des entrées de fichier de clés du fichier de propriétés. 2. Si toutes les entrées de fichier de clés du fichier de propriétés désignent le même fichier, Encryption Key Manager utilise la valeur config.keystore.type comme type de fichier de clés pour tous les fichiers de clés. 3. Lorsqu'un fichier de clés particulier ne possède pas d'entrée de type dans le fichier de propriétés,Encryption Key Manager en déduit qu'il s'agit du type jceks. Le démarrage du serveur a échoué. L'unité d'exécution du module d'écoute n'est pas en cours de fonctionnement. Cette erreur peut survenir pour plusieurs raisons : 1. Les deux entrées suivantes du fichier KeyManagerConfig.properties désignent le même port : TransportListener.ssl.port TransportListener.tcp.port Chaque modèle d'écoute de transport doit être configuré pour écouter son propre port. 6-4 Dell Encryption Key Mgr - Guide d'utilisation2. Une de ces entrées (voire les deux) est configurée dans un port qui est déjà utilisé par un autre service exécuté sur la même machine que le serveur du gestionnaire de clés. Recherchez les ports qui ne sont pas utilisés par un autre service et utilisez-les pour configurer le serveur du gestionnaire de clés. 3. Sur les systèmes exécutant les systèmes d'exploitation Linux, cette erreur peut survenir si l'un des deux ports (voire les deux) est inférieur à 1024 et que l'utilisateur qui démarre le serveur du gestionnaire de clés n'est pas superutilisateur. Modifiez le module d'écoute de transport dans le fichierKeyManagerConfig.properties pour utiliser les ports supérieurs à 1024. “[Fatal Error] :-1:-1: Premature end of file.” Message dans le fichier native_stderr.log. Ce message s'affiche lorsque Encryption Key Manager charge un fichier de groupes de clés vide. Ce message provient de l'analyseur syntaxique XML et ne conserve pas Encryption Key Manager depuis le démarrage à moins qu'il ne soit configuré pour utiliser des groupes de clés et le fichier spécifié par la propriété config.keygroup.xml.file dans KeyManagerConfig.properties, le fichier de propriétés du serveur Encryption Key Manager est corrompu. Erreur : impossible de trouver la clé confidentielle MyKey dans le fichier de clés de configuration. L'entrée symmetricKeySet du fichier de propriétés contient un alias de clé qui n'existe pas dans le fichier config.keystore.file Pour corriger ce problème, modifiez l'entrée symmetricKeySet du fichier de configuration afin qu'elle ne contienne que les alias qui existent dans le fichier de fichier de clés désigné par l'entrée config.keystore.file du fichier KeyManagerConfig.properties OU ajoutez la clé symétrique absente dans le fichier de clés. Pour plus d'informations, voir l'annexe B, Fichiers de propriétés de configuration «Encryption Key Manager». Aucune clé symétrique ne se trouve dans symmetricKeySet. Les unités de technologie LTO ne sont pas prises en charge. Il s'agit d'un message d'information. Le serveur Encryption Key Manager démarre toujours, mais les unités LTO ne sont pas prises en charge dans cette instance d'Encryption Key Manager. Ce problème peut être ignoré si aucune unité de technologie LTO n'est configurée pour communiquer avec cette instance d'Encryption Key Manager. Encryption Key Manager- Erreurs signalées Cette section définit les messages d'erreur signalés par Encryption Key Manager et renvoyés dans les données d'analyse de l'unité. Ils sont généralement appelés "codes de symptôme d'erreur" ou "codes FSC". La table contient le numéro d'erreur, une brève description de l'incident et les interventions à mener. Pour plus d'informations sur la spécification de la propriété de débogage, consultez l'annexe B, Fichier de configuration par défaut. Chapitre 6. Identification des incidents 6-5Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager Numéro d'erreur Description Action EE02 Incident de message de lecture de chiffrement : DriverErrorNotifyParameterError: "Code ASC & ASCQ reçu. Le code ASC & ASCQ ne correspond pas à une opération de création de clé/de translation de clé/d'acquisition de clé." L'unité de bande a demandé une action non prise en charge. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE0F Erreur de logique de chiffrement : Erreur interne : "Erreur imprévue. Erreur de programmation interne dans EKM." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Erreur : erreur matérielle de l'appel CSNDDSV code retour 12 code anomalie 0. Si vous utilisez la cryptographie matérielle, assurez-vous qu'ICSF est démarré. EE23 Incident de message de lecture de chiffrement : Erreur interne : "Erreur imprévue........" Le message reçu depuis l'unité ou le serveur proxy n'a pas pu être analysé en raison d'une erreur générale. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. 6-6 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE25 Problème de configuration de chiffrement : Des erreurs liées à la table de l'unité sont survenues. Assurez-vous que le paramètre config.drivetable.file.url est correct dans le fichier KeyManagerConfig.properties (si ce paramètre est fourni). Exécutez la commande listdrives -drivename sur le serveur Encryption Key Manager pour vérifiez que l'unité est correctement configurée (par exemple, vérifiez que le numéro de série, l'alias et les certificats sont corrects). Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage, puis renouvelez l'opération. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE29 Incident de message de lecture de chiffrement : Signature invalide Le message reçu depuis l'unité ou le serveur proxy ne correspond pas à la signature qui s'y trouve. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2B Incident de message de lecture de chiffrement : Erreur interne : "Aucune signature/Une signature ne peut (pas) être vérifiée sur le disque." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Chapitre 6. Identification des incidents 6-7Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE2C Incident de message de lecture de chiffrement : QueryDSKParameterError: "Erreur d'analyse QueryDSKMessage depuis une unité. Comptage de disques imprévu ou charge imprévue." L'unité de bande a demandé à Encryption Key Manager d'effectuer une fonction non prise en charge. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de trace de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2D Incident de message de lecture de chiffrement : Type de message invalide Encryption Key Manager a reçu un message hors séquence ou un message qu'il ne parvient pas à traiter. Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE2E Incident de message de lecture de chiffrement : Erreur interne : Type de signature invalide Le type de signature du message reçu depuis l'unité ou le serveur proxy n'est pas valide. Assurez-vous que vous exécutez la dernière version d'Encryption Key Manager (voir «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour déterminer la dernière version disponible). Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. EE30 Requête non autorisée Une opération non prise en charge a été demandée pour une unité de bande. Entrez la commande prise en charge correcte pour l'unité de bande cible. 6-8 Dell Encryption Key Mgr - Guide d'utilisationTableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EE31 Problème de configuration de chiffrement : Des erreurs liées au fichier de clés sont survenues. Vérifiez les intitulés de clé que vous tentez d'utiliser ou ceux configurés par défaut. Pour répertorier les certificats disponibles dans Encryption Key Manager, utilisez la commande listcerts. Si vous savez que vous tentez d'utiliser les intitulés par défaut, exécutez la commande listdrives -drivename nom_unité sur le serveur Encryption Key Manager pour vérifier si l'unité est correctement configurée (par exemple, numéro de série, alias et certificats de l'unité corrects). Si l'unité en question n'est associée à aucun alias/intitulé de clé, vérifiez les valeurs de default.drive.alias1 et de default.drive.alias2. Si cela ne résout pas le problème ou que l'alias/l'intitulé de clé existe, regroupez les journaux de débogage et pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication dans la section «A lire en premier» au début de la présente publication afin d'obtenir des informations sur l'assistance technique. EE32 Incident lié au fichier de clés. Soit la bande a été chiffrée à l'aide d'un Encryption Key Manager différent avec des clés différentes, soit la clé utilisée pour chiffrer cette bande a été renommée ou supprimée du fichier de clés. Exécutez une commande list -keysym et assurez-vous que l'alias de la requête se trouve dans le fichier de clés. EEE1 Erreur de logique de chiffrement : Erreur interne : "Erreur imprévue : Indicateurs EK/EEDK en conflit avec la sous-page." Vérifiez que vous exécutez la dernière version de Encryption Key Manager (consultez «Téléchargement de la dernière version de l'image ISO de Key Manager», à la page 3-1 pour savoir quelle est la dernière version). Vérifiez les versions du microprogramme de l'unité ou du serveur proxy et mettez-les à jour, si nécessaire. Activez la fonction de débogage sur le serveur du gestionnaire de clés. Essayez de reproduire le problème et regroupez les journaux de débogage. Si l'incident persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Chapitre 6. Identification des incidents 6-9Tableau 6-1. Erreurs signalées par Dell Encryption Key Manager (suite) Numéro d'erreur Description Action EF01 Incident de configuration de chiffrement : "Unité non configurée." L'unité qui tente de communiquer avec Encryption Key Manager ne se trouve pas dans la table d'unités. Assurez-vous que le paramètre config.drivetable.file.url est correct dans le fichier KeyManagerConfig.properties (si ce paramètre est fourni). Exécutez la commande listdrives afin de vérifier que l'unité se trouve dans la liste. Si ce n'est pas le cas, configurez l'unité manuellement à l'aide de la commande adddrive et des informations d'unité correctes ou définissez la propriété "drive.acceptUnknownDrives" sur true à l'aide de la commande modconfig. Activez la fonction de trace de débogage, puis renouvelez l'opération. Si le problème persiste, pour savoir «Comment contacter Dell» dans la section «A lire en premier» de la présente publication afin d'obtenir des informations sur l'assistance technique. Messages Les messages suivants peuvent être générés par Encryption Key Manager et affichés sur la console d'administration. Fichier de configuration non spécifié Texte Fichier de configuration non spécifié : fichier de configuration KeyManager non spécifié lors du démarrage d'EKM. Explication La commande KMSAdmin requiert la transmission du fichier de configuration en tant que paramètre de ligne de commande. Action du système Le programme s'arrête. Action de l'opérateur Fournissez le fichier de configuration et réessayez la commande. Echec de l'ajout d'unité Texte Echec de l'ajout d'unité. L'unité existe déjà. Explication La commande adddrive a échoué car l'unité est déjà configurée avec Encryption Key Manager et existe dans la table d'unités. 6-10 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur Exécutez la commande listdrives pour voir si l'unité est déjà configurée avec Encryption Key Manager. Si l'unité existe déjà, la configuration d'unité peut être modifiée à l'aide de la commande moddrive. Exécutez l'aide pour plus d'informations. Echec d'archivage du fichier journal Texte Echec d'archivage du fichier journal. Explication Le fichier journal ne peut pas être renommé. Action de l'opérateur Vérifiez les droits d'accès aux fichiers et l'espace disponible sur cette unité. Echec de suppression de la configuration Texte La commande “modconfig” a échoué. Explication Echec de suppression de la configuration Encryption Key Manager par le biais de la commande modconfig. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les paramètres fournis sont corrects. Consultez les journaux d'audit pour plus d'informations. Echec de suppression de l'entrée d'unité Texte La commande “deldrive” a échoué. Explication La commande deldrive n'a pas pu supprimer l'entrée d'unité de la table d'unité. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande et assurez-vous que les paramètres fournis sont corrects. Assurez-vous que l'unité est configurée avec Encryption Key Manager à l'aide de la commande listdrives. Consultez les journaux d'audit pour plus d'informations. Chapitre 6. Identification des incidents 6-11Echec d'importation Texte La commande “import” a échoué. Explication La table d'unités ou les fichiers de configuration ne peuvent pas être importés. Action du système Le serveur Encryption Key Manager ne démarre pas. Action de l'opérateur Assurez-vous que l'URL spécifiée existe et possède des droits en lecture. Vérifiez dans l'help la syntaxe de commande. Assurez-vous que les paramètres sont corrects et faites une nouvelle tentative. Echec de la modification de la configuration Texte La commande “modconfig” a échoué. Explication Echec de modification de la configuration Encryption Key Manager par le biais de la commande modconfig. Action de l'opérateur Vérifiez dans l'aide la syntaxe de commande à pour vous assurer que les paramètres fournis sont corrects. Consultez les journaux d'audit pour plus d'informations. Un nom de fichier ne peut pas être nul Texte Aucun nom de fichier n'a été fourni pour le fichier de journal d'audit. Explication Aucun nom de fichier d'audit n'est fourni à l'aide des propriétés de configuration pour Encryption Key Manager. Il s'agit d'un paramètre de configuration obligatoire. Action du système Le programme s'interrompt. 6-12 Dell Encryption Key Mgr - Guide d'utilisationAction de l'opérateur Vérifiez que la propriété Audit.handler.file.name est définie dans le fichier de propriétés de configuration fourni à Encryption Key Manager et essayez de la redémarrer. La limite de taille de fichier ne peut pas être un nombre négatif Texte La taille de fichier maximale d'un journal d'audit ne peut pas être un nombre négatif. Explication La valeur de la propriété Audit.handler.file.size dans le fichier de configuration Encryption Key Manager doit être un nombre positif. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Indiquez un nombre valide pour Audit.handler.file.size et essayez de redémarrer Encryption Key Manager. Aucune donnée à synchroniser Texte Aucune donnée à synchroniser avec la commande “sync” n'a été trouvée. Explication La commande sync ne trouve pas de données à synchroniser. Action de l'opérateur Vérifiez que le fichier de configuration fourni existe et que la table d'unités est correctement configurée dans le fichier de configuration à l'aide de config.drivetable.file.url. Vérifiez la syntaxe à l'aide de l'aide, puis redémarrez la commande sync. Entrée non valide Texte Paramètres d'entrée non valides pour l'interface CLI. Explication La syntaxe de commande peut ne pas être correcte. Chapitre 6. Identification des incidents 6-13Action de l'opérateur Assurez-vous que la commande entrée est correcte. Vérifiez la syntaxe de commande en consultant l'aide. Assurez-vous que les paramètres fournis sont corrects et faites une nouvelle tentative. Numéro de port SSL non valide dans le fichier de configuration Texte Un numéro de port SSL non valide est spécifié dans le fichier de configuration EKM. Explication Le numéro de port SSL fourni dans le fichier de configuration n'est pas un nombre valide. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port du fichier de configuration au démarrage d'Encryption Key Manager et essayez de le redémarrez. Numéro de port TCP non valide dans le fichier de configuration Texte Un numéro de port TCP non valide est spécifié dans le fichier de configuration EKM. Explication Le numéro de port TCP fourni dans le fichier de configuration n'est pas un numéro valide. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port du fichier de configuration au démarrage d'Encryption Key Manager et essayez de le redémarrez. Le numéro de port TCP par défaut est 3801. 6-14 Dell Encryption Key Mgr - Guide d'utilisationVous devez spécifier un numéro de port SSL dans le fichier de configuration Texte Le numéro de port SSL n'est pas configuré dans le fichier de propriétés. Explication Le numéro de port SSL est une propriété obligatoire à configurer dans le fichier de propriétés de configuration. Il est utilisé pour la communication entre les serveurs Encryption Key Manager dans un environnement multi-serveurs. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.ssl.port et essayez de redémarrer Encryption Key Manager. Spécification obligatoire du numéro de port TCP dans le fichier de configuration Texte Le numéro de port TCP n'est pas configuré dans le fichier de propriétés. Explication Le numéro de port TCP est une propriété obligatoire à configurer dans le fichier de propriétés de configuration. Il est utilisé dans le cadre de la communication entre l'unité et Encryption Key Manager. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Spécifiez un numéro de port valide pour la propriété TransportListener.tcp.port et essayez de redémarrer Encryption Key Manager. Le numéro de port TCP par défaut est 3801. Echec de démarrage du serveur Texte Le serveur EKM n'a pas pu démarrer. Explication Le serveur Encryption Key Manager n'a pas pu démarrer en raison d'incidents de configuration. Chapitre 6. Identification des incidents 6-15Action de l'opérateur Vérifiez les paramètres dans le fichier de configuration fourni. Recherchez plus d'informations dans les journaux. Echec de la commande Sync Texte Echec de la commande “sync”. Explication L'opération de synchronisation des données entre les deux serveurs Encryption Key Manager a échoué. Action de l'opérateur Assurez-vous que l'adresse IP du serveur Encryption Key Manager distant spécifiée est correcte et que l'ordinateur est accessible. Assurez-vous que le fichier de configuration existe et contient les informations de table d'unités correctes. Vérifiez la syntaxe de la commande sync grâce à l'aide. Pour plus d'informations, consultez les journaux. Le fichier Journal d'Audit Spécifié est en lecture seule Texte Le fichier journal d'audit ne peut pas être ouvert pour écriture. Explication Le fichier journal d'audit avec la configuration d'Encryption Key Manager spécifiée par la propriété Audit.handler.file.name ne peut pas être ouvert pour écriture. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez les autorisations du fichier de contrôle et du répertoire indiqué et essayez de redémarrer Encryption Key Manager. Impossible de charger le fichier de clés Admin Texte Le fichier de clés Admin ne peut pas être chargé. Explication Le fichier de clés Admin fourni dans Encryption Key Manager ne peut pas être chargé. Le fichier de clés Admin est utilisé entre les serveurs Encryption Key Manager dans le cadre de la communication côté serveur dans un environnement multi-serveur. 6-16 Dell Encryption Key Mgr - Guide d'utilisationAction du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés admin.keystore.file, admin.keystore.provider et admin.keystore.type du fichier de configuration Encryption Key Manager sont correctes (voir l'annexe B) et que le fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via la propriété admin.keystore.password ou la ligne de commande est correct. Essayez de redémarrer Encryption Key Manager. Impossible de charger le fichier de clés Texte Le fichier de clés d'EKM ne peut pas être chargé. Explication Le fichier de clés spécifié dans Encryption Key Manager ne peut pas être chargé. Action du système Encryption Key Manager ne démarre pas. Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés config.keystore.file, config.keystore.provider etconfig.keystore.type du fichier de configuration Encryption Key Manager sont correctes et que le fichier de fichier de clés existe et dispose de droits en lecture. Vérifiez que le mot de passe fourni pour le fichier de clés Encryption Key Manager via la propriété config.keystore.password ou la ligne de commande est correct. Essayez de redémarrer. Impossible de charger le fichier de clés Transport Texte Le fichier de clés Transport ne peut pas être chargé. Explication Le fichier de clés Transport fourni dans Encryption Key Manager ne peut pas être chargé. Le fichier de clés Transport est utilisé entre les serveurs Encryption Key Manager dans le cadre de la communication côté client dans un environnement multi-serveur. Action du système Encryption Key Manager ne démarre pas. Chapitre 6. Identification des incidents 6-17Action de l'opérateur Vérifiez le fichier de configuration. Assurez-vous que les propriétés transport.keystore.file, transport.keystore.provider et transport.keystore.type du fichier de configuration Encryption Key Manager sont correctes et que le fichier de fichier de clés existe et dispose de droits en lecture. Assurez-vous que le mot de passe fourni pour le fichier de clés Admin via la propriété transport.keystore.password ou la ligne de commande est correct. Essayez de redémarrer Encryption Key Manager. Action non prise en charge Texte L'utilisateur a entré une action dans l'interface CLI qui n'est pas prise en charge par EKM. Explication L'action définie dans la commande sync n'est pas prise en charge ou comprise par Encryption Key Manager. Les actions valides sont la fusion ou la réécriture. Action de l'opérateur Vérifiez la syntaxe de la commande grâce à l'aide, puis réessayez. 6-18 Dell Encryption Key Mgr - Guide d'utilisationChapitre 7. Enregistrements d'audit Remarque : Les formats d'enregistrement d'audit décrits dans ce chapitre ne sont pas considérés comme étant des interfaces de programmation. Le format de ces enregistrements peut changer d'une édition à l'autre. Le format est présenté dans ce chapitre si une analyse syntaxique des enregistrements d'audit est souhaitée. Présentation de l'audit Le sous-système de contrôle écrit des enregistrements d'audit textuels dans un ensemble de fichiers séquentiels lorsque différents événements auditables ont lieu lors du traitement des requêtes par Encryption Key Manager. Le sous-système de contrôle écrit dans un fichier (les noms du répertoire et du fichier sont configurables). La taille de ces fichiers est également configurable. Lorsque les enregistrements sont écrits dans le fichier et que la taille de ce dernier atteint la taille configurable, le fichier est fermé, puis renommé en se basant sur l'horodatage actuel et un autre fichier est ouvert, dans lequel les nouveaux enregistrements sont écrits. Le journal général des enregistrements d'audit est ainsi séparé en fichiers de taille configurable, leurs noms étant ordonnés par l'horodatage de l'heure à laquelle le fichier a dépassé la taille configurable. Pour empêcher la quantité d'informations du journal d'audit général (regroupant tous les fichiers séquentiels créés) de devenir trop importante et de dépasser l'espace disponible dans le système de fichiers, vous pouvez envisager de créer un script ou un programme destiné à surveiller le jeu de fichiers dans le répertoire/dossier/ conteneur d'audit configuré. Lorsque les fichiers sont fermés et nommés sur la base de l'horodatage, ses contenus devraient être copiés et ajoutés à l'emplacement de journal continu à long terme puis supprimés. Veillez à ne pas supprimer ou endommager le fichier dans lequel les enregistrements sont écrits par Encryption Key Manager lorsque celui-ci est en cours d'exécution (ce fichier n'a pas d'horodatage dans son nom). Paramètres de configuration d'audit Les paramètres suivants sont utilisés dans le fichier de configuration d'Encryption Key Manager. Ils permettent de contrôler les événements consignés dans le journal d'audit, l'emplacement d'écriture des fichiers du journal d'audit et la taille maximale des fichiers du journal d'audit. Audit.event.types Syntaxe Audit.event.types={type[;type]} Utilisation Utilisé pour spécifier les types d'audit qui doivent être envoyés au journal d'audit. Les valeurs admises pour le paramètre de configuration sont : tous Tous les types d'événements authentification Evénements d'authentification 7-1data_synchronization Evénements ayant lieu lors de la synchronisation des informations entre serveurs Encryption Key Manager runtime Evénements ayant lieu au sein des opérations de traitement et de requêtes envoyées à Encryption Key Manager configuration_management Evénements ayant lieu lors de modifications de configuration resource_management Evénements ayant lieu lors de la modification de paramètres (d'unité de bande) dans Encryption Key Manager Exemples Un exemple de spécification de cette valeur de configuration est : Audit.event.types=all Un autre exemple est : Audit.event.types=authentication;runtime;resource_management Audit.event.outcome Syntaxe Audit.event.outcome={résultat[;résultat]} Utilisation Pour indiquer si les événements ayant lieu en tant que résultat d'opérations réussies et/ou ayant échoué doivent être vérifiées. Spécifiez success pour consigner les événements qui ont lieu en tant que résultat d'opérations réussies. Spécifiez failure pour consigner les événements qui ont lieu en tant que résultat d'opérations ayant échoué. Exemples Un exemple de spécification de cette valeur de configuration est : Audit.event.outcome=failure Pour activer la consignation en cas de réussite et d'échec : Audit.event.outcome=success;failure Audit.eventQueue.max Syntaxe Audit.eventQueue.max=nombre_événements Utilisation Utilisé pour définir le nombre maximum d'objets d'événements à conserver dans la file d'attente de la mémoire. Ce paramètre est facultatif mais recommandé. La valeur par défaut est zéro. Exemple Audit.eventQueue.max=8 7-2 Dell Encryption Key Mgr - Guide d'utilisationAudit.handler.file.directory Syntaxe Audit.handler.file.directory=NomdeRépertoire Utilisation Ce paramètre est utilisé pour indiquer le répertoire dans lequel les fichiers d'enregistrements d'audit doivent être écrits. Notez que si le répertoire n'existe pas, Encryption Key Manager essaiera de le créer. Toutefois, s'il ne réussit pas à le faire, Encryption Key Manager ne démarrera pas. Il est recommandé de choisir un répertoire existant avant l'exécution d'Encryption Key Manager. Notez également que l'ID utilisateur sous lequel Encryption Key Manager est exécuté doit posséder un accès en écriture au répertoire spécifié. Exemples Pour définir le répertoire sur /var/ekm/ekm1/audit : Audit.handler.file.directory=/var/ekm/ekm1/audit Audit.handler.file.size Syntaxe Audit.handler.file.size=tailleEnKiloOctets Utilisation Ce paramètre est utilisé pour indiquer la limite de taille à partir de laquelle un fichier d'audit est fermé et l'écriture est effectuée dans un nouveau fichier d'audit. Notez que la taille réelle du fichier d'audit qui en résulte peut excéder cette valeur de plusieurs octets lors de la fermeture du fichier après le dépassement de la limite de taille. Exemples Pour définir la taille de fichier maximale à environ 2 mégaoctets, entrez : Audit.handler.file.size=2000 Audit.handler.file.name Syntaxe Audit.handler.file.name=nomfichier Utilisation Ce paramètre permet de spécifier le nom de fichier de base à utiliser comme nom de base pour la création de fichiers journaux d'audit dans le répertoire d'audit indiqué. Notez que ce paramètre doit uniquement contenir le nom de fichier de base et non pas le nom de chemin qualifié complet. La valeur correspondant à l'heure d'écriture du fichier sera ajoutée au nom complet du fichier journal d'audit. Pour illustrer ce point, considérez un exemple dans lequel la valeur d'Audit.handler.file.name est définie sur ekm.log. Le nom complet du/des fichier(s) ressemblera à : ekm.log.2315003554. La chaîne ajoutée peut être utilisée Chapitre 7. Enregistrements d'audit 7-3pour déterminer l'ordre de création des fichiers journaux d'audit – les valeurs numériques plus élevées indiquent les fichiers d'audit les plus récents. Exemples Un exemple de définition du nom de base sur ekm.log est: Audit.handler.file.name=ekm.log Audit.handler.file.multithreads Syntaxe Audit.handler.file.multithreads={yes|true|no|false} Utilisation Si true est spécifié, une unité d'exécution séparée est utilisée pour écrire les données d'événement dans le journal d'audit, ce qui permet à l'unité d'exécution (opération) actuelle de continuer sans attendre la fin de l'écriture dans le journal d'audit. L'utilisation de plusieurs unités d'exécution est le comportement par défaut. Exemples Un exemple définissant le nom de base sur true est : Audit.handler.file.multithreads=true Audit.handler.file.threadlifesp