Dell Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

ou juste avant la balise de fermeture -->

 

 

 

Accéder au Support :

http://support.dell.com/support/edocs/SYSTEMS/latxt2_xfr/fr/sfit/sfit_fr.pdf

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Guide-d-utilisation-du-Dell-OptiPlex-330

Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation

Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire

Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur

Dell-Guide-technique-Dell

Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations

Dell-Vizioncore-vRanger-Pro-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement

Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation

Dell-S320-S320wi-Projektor-Kullan-lavuzu

Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn

Dell-XPS-M1210-Owner-s-Manual

Dell-Inspiron-14R-M421R-Japon

Dell-INSPIRON-Setup-Guide

Dell-XPS-One-GUIDE-D-INSTALLATION

Dell-Studio-XPS-8100-Caracteristiques-completes

Dell-XPS-GUIDE-DE-CONFIGURATION

Dell-XPS-L412z-Manuel-du-proprietaire

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i

Dell-PowerEdge-T620-Guide-de-mise-en-route

Dell-DX-Object-Storage-Platform-Guide-d-utilisation

Dell-Dimension-serie-2400-Manuel

Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur

Dell-Studio-XPS-1640-Service-Manual

Dell-Studio-XPS-GUIDE-DE-CONFIGURATION

Dell-M5200-Carte-de-reference-rapide-Manuel

Dell-Guide-d-utilisation-du-Dell-Vostro-1000

Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation

Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer

Dell-Inspiron-6000-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement

Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide

Dell-EqualLogic-Storage-Management-Pack-Suite

Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage

Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide

Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur

Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation

Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement

Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation

Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide

Dell-Dimension-XPS-Gen-3-Manuel

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Aug 2009 5KTTCA00 Model P05S Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités AVERTISSEMENT : Un AVERTISSEMENT indique un risque de dommage matériel, de blessure corporelle ou de mort. PRÉCAUTION : Une PRÉCAUTION vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux utiliser votre ordinateur. Vue avant droite 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 2 1 Écran 12 Interrupteur marche/arrêt de la radio sans fil 2 Capteur d'éclairage ambiant 13 Tablette tactile 3 Voyants d'état de l'appareil 14 Boutons de la tablette tactile/de l'ergot de pointage 4 Microphones numériques matriciels 15 Ergot de pointage 5 Lecteur biométrique 16 Clavier 6 Connecteur de microphone 17 Microphones numériques matriciels 7 Connecteur du casque d'écoute 18 Bouton d'alimentation 8 Logement de l'ExpressCard 19 Bouton de sécurité Windows 9 Logement de la carte Secure Digital (SD) 20 Bouton de rotation de l'écran 10 Connecteur de combo USB/e-SATA 21 Bouton Dell Control Point (DCP) 11 Bouton Wi-Fi Catcher™ 22 Caméra Modules échangeables à chaud ou GPS (optionnel) REMARQUE : Appuyer sur pour alterner entre WLAN et WWAN. Latitude XT2 XFR ne prend pas en charge les opérations simultanées en modes WLAN et WWAN. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 3 Vue arrière gauche 1 Haut-parleur 9 Poignée de la tablette 2 Connecteur IEEE 1394 10 Charnière rotative 3 Connecteur USB (pour le power share) 11 Connecteur USB alimenté 4 Gestion thermique QuadCool™ 12 Connecteur réseau 5 Logement du cordon du stylet 13 Connecteur vidéo 6 Stylet 14 Connecteur d'adaptateur de CA 7 Voyant du stylet 15 Bouton arrière de la tablette 8 Indicateurs du niveau de charge de l'alimentation/de la batterie 16 Bouton de commande du défilement AVERTISSEMENT : Ne bloquez pas les entrées d'air de l'ordinateur et n'insérez pas d'objets dedans ; évitez également toute accumulation de poussière. Ne placez pas l'ordinateur Dell™ dans un environnement peu aéré, tel qu'une mallette fermée, lorsque celui-ci fonctionne. Le manque de ventilation risquerait de causer un incendie ou d'endommager l'ordinateur. Le ventilateur se met en marche lorsque l'ordinateur chauffe. Il se peut que le ventilateur fasse du bruit ; cela est tout à fait normal et ne signifie en aucun cas que le ventilateur ou l'ordinateur est défectueux. 1 4 3 2 8 7 6 5 12 11 10 9 13 14 15 16Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 4 Vue du dessous 1 Accès à la mémoire 4 Connecteur pour station 2 Accès sans fil 5 Accès au disque dur 3 Loquets de verrouillage de la batterie et du disque dur 6 Accès à la batterie PRÉCAUTION : Risque d'explosion si la batterie est remplacée par une batterie de type incorrect. Mettre au rebut les batteries usagées conformément aux instructions. AVERTISSEMENT : Cet équipement est fourni avec des connecteurs d'antenne externes pour la connectivité avec un réplicateur de port pour antenne(s) mobile(s) externe(s). L'antenne externe appouvée pour une utilisation avec ce produit est l'antenne combo AP-Quad Mode. Toute antenne externe doit être installée de manière professionnelle et ne doit pas excéder le gain d'antenne maximum recommandé pour chaque bande spécifiée : 2,4 GHz (3,24 dBi), 5,2 GHz (3,73 dBi), 5,5 GHz (4,77 dBi) et 5,8 GHz (3,87 dBi). De plus, l'utilisateur doit maintenir une distance minimale de 20 cm entre l’antenne et le corps entier de toute personne pendant le fonctionnement sans fil. 2 6 5 4 1 3Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 5 PRÉCAUTION : Ce produit est restreint à un usage en intérieur. La FCC (Federal Communications Commission) exige que ce produit soit utilisé en intérieur dans une gamme de fréquences de 5,15 à 5,25 GHz de façon à minimiser les interférences dans les cannaux de systèmes de satellites mobiles. Les radars à haute puissance sont les principaux utilisateurs des bandes de 5,25 à 5,35 GHz et de 5,65 à 5,85 GHz. Ces stations de radar peuvent engendrer des interférences avec le produit, ou l'endommager. Fonctionnement des portes E/S Tous les ports et connecteurs E/S de l'ordinateur sont sécurisés par les portes E/S de verrouillage. Pour ouvrir les portes E/S de verrouillage, suivez la procédure suivante. 1. L'image ci-dessous montre une porte dans en position fermée et verrouillée. Relever le rabat de la porte. 2. Pour déverrouiller la porte, faire tourner le rabas dans le sens des aiguilles d'une montre à 180 0 . 3. Tirer le rabas pour ouvrir la porte.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 6 4. La porte est maintenant en position ouverte. 5. Faire la même procédure dans l'ordre inverse pour fermer et verrouiller la porte. Configuration rapide AVERTISSEMENT : Avant de commencer toute procédure de cette section, lisez les informations de sécurité fournies avec votre ordinateur. Pour des informations supplémentaires sur les meilleures pratiques de sûreté, visiter www.dell.com/regulatory_compliance. AVERTISSEMENT : L'adaptateur secteur fonctionne avec les tensions secteur disponibles dans le monde entier. Cependant, les connecteurs et les barrettes d'alimentation varient selon les pays. L'utilisation d'un câble non compatible ou le branchement incorrect du câble sur la rampe d'alimentation ou la prise secteur peut provoquer un incendie ou endommager l'équipement. PRÉCAUTION : Lorsque vous déconnectez l'adaptateur de secteur de l'ordinateur, tenez le connecteur du câble de l'adaptateur, pas le câble lui-même, et tirez dessus fermement mais sans forcer, afin d'éviter de l'endommager. Pour enrouler le câble de l'adaptateur de secteur, vérifiez que vous suivez l'angle du connecteur de l'adaptateur pour éviter d'endommager le câble. REMARQUE : Certains appareils peuvent ne pas être inclus si vous ne les avez pas commandés. REMARQUE : Tous les ports et connecteurs E/S sont fermés par des portes E/S de verrouillage. Voir la section ci-dessus sur le fonctionnement des portes E/S. 1. Branchez l'adaptateur de secteur sur le connecteur de l'ordinateur et sur la prise électrique.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 7 2. Branchez le câble de réseau. 3. Branchez les périphériques USB, tels qu'une souris, un clavier ou une imprimante. 4. Branchez les périphériques IEEE 1394, tel qu'un lecteur DVD. 5. Ouvrez l'écran de l'ordinateur, puis appuyez sur le bouton d'alimentation pour le mettre sous tension. 1 Voyant d'alimentation 2 Indicateur du niveau de charge de la batterie 2 1Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 8 REMARQUE : Il est recommandé de mettre l'ordinateur sous tension, puis de l'arrêter au moins une fois préalablement à l'installation de cartes ; vous pouvez également connecter l'ordinateur à une station d'accueil ou à un autre périphérique externe, telle qu'une imprimante. Batterie Retrait de la batterie 1. Assurez-vous que l'ordinateur est éteint. 2. Si l'ordinateur est connecté à une station d'accueil (amarré), déconnectez-le. Pour obtenir des instructions, consultez la documentation qui accompagne la station d'accueil. 3. Assurez-vous que l'ordinateur est éteint. 4. Retournez l'ordinateur et posez le sur une surface plane. 5. Relevez les loquets de verrouillage sur les côtés gauche et droit de la batterie. 6. Poussez les loquets de verrouillage, tel que représenté ci-dessous. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 9 7. En même temps que vous poussez les loquets de verrouillage, faîtes coulisser la batterie vers l'arrière d'environ .100". 8. Relevez et retirez la batterie de l'ordinateur. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 10 Remise en place de la batterie 1. Retournez l'ordinateur et poser le sur une surface plane. 2. Relevez et retirez la batterie de l'ordinateur. 3. Faîtes ensuite coulisser la batterie dans la direction représentée dans l'image ci-dessous d'environ .100". La batterie se mettera à sa place définitive commpagnée d'un clique et d'un arrêt mécanique.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 11 4. Poussez les loquets de verrouillage de la batterie vers le bas afin qu'ils retrouvent leur position à plat. Disque dur Retrait d'un disque dur 1. Assurez-vous que l'ordinateur est éteint. 2. Retournez l'ordinateur et posez le sur une surface plane. 3. Retirez la batterie tel qu'expliqué dans la section sur la batterie ci-dessus. 4. Localisez le disque dur dans le compartiment de la batterie tel que représenté ci-dessous.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 12 5. Faîtes coulisser le disque dur dans la direction représentée ci-dessous et soulevez légèrement afin de le retirer. Remise en place d'un disque dur 1. Placez le disque dur dans le compartiment de la batterie en vous assurant que les 4 encoches sur le bas du disque dur s'alignent avec les 4 emplacements sur la base. 2. Poussez le disque dur dans la direction représentée ci-dessous et assurez-vous qu'il soit bien assis sur le connecteur de la carte mère.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 13 3. Remettez la batterie en place tel qu'expliqué dans la section sur la batterie ci-dessus. Porte d'accès à la mémoire REMARQUE : Voir le Manuel de service pour des informations sur le retrait et la remise en place de la mémoire. 1. Assurez-vous que l'ordinateur est éteint. 2. Retournez l'ordinateur et posez le sur une surface plane. 3. Retirez la batterie tel qu'expliqué dans la section sur la batterie ci-dessus. 4. Localisez la porte d'accès à la mémoire tel que représenté ci-dessous. 5. Retirez les 2 visses qui sécurisent la porte d'accès à la mémoire. 6. Relevez la porte en utilisant l'onglet tel que représenté ci-dessous et tirez vers l'extérieur.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 14 7. Les modules de mémoires sont désormais accessibles. 8. Inversez cette procédure pour remettre en place et sécuriser la porte d'accès à la mémoire. Installation du stylet/cordon 1 Logement du cordon du stylet 3 Stylet 2 Cordon Le stylet et le cordon s'attachent à l'ordinateur en nouant une boucle avec le cordon passé à travers le logement du cordon du stylet. 1 Vue rapprochée du point de logement avec le cordon noué qui passe à travers. 2 1 3 1Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 15 Le stylet se range en le poussant dans l'emplacement prévu à cet effet jusqu'à ce qu'il clique, une fois sa position verrouillée atteinte. Le stylet se retire en poussant d'abord dessus jusqu'à ce qu'il clique et soit libéré. Le stylet peut ensuite être retiré de son emplacement. Modules échangeables à chaud Des dispositifs de caméra ou de GPS optionnels peuvent être insérés dans la zone de dispositif module échangeable à chaud pour l'affichage. Pour installer une caméra module échangeable à chaud ou un appareil GPS, suivez la procédure suivante. 1. Placez l'ordinateur sur une surface place et ouvrez l'affichage soit en mode portable, soit en mode tablet. Localisez la zone au dessus de l'affichage où le dispositif module échangeable à chaud sera installé. L'image ci-dessous représente le verrou en position verrouillé L'image ci-dessous représente le verrou en position déverrouillée 2. Mettre le verrou pour le dispositif module échangeable à chaud en position déverrouillée et retirez le faux couvercle.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 16 3. Insérez le dispositif module échangeable à chaud (caméra ou GPS). Assurez-vous que le dispositif est bien fixé. 4. Verrouillez le dispositif module échangeable à chaud dans son emplacement en faisant coulisser le verrou jusqu'en position verrouillée.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 17 Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 18 Appareil GPS Suivez les instructions de la section sur les modules échangeables à chaud ci-dessus pour installer le GPS. Assurez-vous que le GPS est bien fixé et que le verrou est en position verrouillée. Configuration du matériel GPS Il est important que vous configuriez les paramètres du matériel de votre ordinateur de façon appropriée afin que le dispositif GPS soit en mesure de fonctionner. Les instructions suivantes montrent le processus approprié pour configurer un port de communication afin que le GPS puisse fonctionner. 1. Cliquez sur le bouton Start and cliquez-droit sur Ordinateur ; puis cliquez sur Propriétés. 2. Cliquez sur Gestionnaire de périphériques. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 19 3. Double-cliquez sur « Ports ». Cliquez-droit sur le périphérique Port USB de série (COM#) et sélectionnez Propriétés. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 20 4. Sélectionnez l'onglet Configuration du port. Vérifiez que les configurations suivantes sont assignées à chacun des champs ci-dessous : Bits par seconde : 4800 Bits de donnée : 8 Parité : None (Aucune) Bits d'arrêt : 1 Contrôle du flux : None (Aucune) Configuration logicielle Il y a beaucoup d'applications compatibles avec ce module GPS qui sont prêtes à l'usage et spécifiques à cet usage. Une configuration supplémentaire peut être nécessaire pour permettre au logiciel de fonctionner avec le module GPS. Veuillez suivre les instructions fournies par votre fabricant de logiciel. Caméra Suivez les instructions de la section sur les dispositifs Module échangeable à chaud ci-dessus pour installer la caméra. Assurez-vous que la caméra est bien fixée et que le verrou est en position verrouillée. Vérification de la configuration de la caméra Si la caméra ne marche pas, ou si elle marche de façon intermitante, utilisez les étapes suivantes pour vérifier la configuration de la caméra.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 21 1. Cliquez sur le bouton Start and cliquez-droit sur Ordinateur ; puis cliquez sur Propriétés. 2. Cliquez sur Gestionnaire de périphériques. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 22 3. Double-cliquez sur « Périphériques d'image », et localisez la « Webcam UVC USB ». a. Si un « Bang jaune » apparaît sur le périphérique, alors les pilotes doivent être réinstallés. b. Si « UVC Webcam USB » est en dessous de Gestionnaire de périphériques, mais la caméra ne fonctionne pas, localisez le « Périphérique USB composite » et regardez l'onglet « Général » dans les « Propriétés » pour le « Périphérique USB composite ». Si une flèche pointant vers le bas apparaît sur l'icône USB pour le périphérique, alors le périphérique est installé mais il doit être activé. 4. Vérifiez que l'application de messagerie n'a pas désactivé ou éteint la caméra.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 23 Caractéristiques REMARQUE : Les offres proposées peuvent dépendre de la région. Pour plus d'informations sur la configuration de votre ordinateur, cliquez sur Démarrer -> Aide et support et sélectionnez l'option pour voir les informations à propos de votre ordinateur. Processeurs Processeur Intel® Core™2 Duo ULV jusqu'à SU9600 (1,6 GHz, FSB 800 MHz, mémoire cache 3 Mo L2) avec la technologie vPro Jeu de puces (chipset) Jeu de puces Intel® Small Form Factor Montevina Graphiques Intel Integrated Graphics Media Accelerator 4500MHD Audio 1 haut-parleur, casque d'écoute stéréo et line out jack, micro Mémoire Jusqu'à 5 Go DDR3 1066 MHz (1 Go et un emplacement) Stockage Disque dur 160 Go 5400 RPM SATA SSD 64 GB Mobility, SSD FDE 128 Go Écran 12.1" WXGA DLV affichage en extérieur (400 nits) avec l'option Resistive Touch ou Dual Touch Caméra Caméra optionnelle (IP54) intégrée 2,0 MP Ports 1394, USB 2.0 (x2), USB 2.0/eSATA, VGA, RJ-45, audio Extension Emplacement carte SD, Express 54 (34 et 54 mm) Amarrage Ammarage véhicule, Desktop Media Bay ODD Media Bay E-Family modulaire en option externe : 8X DVD-ROM, 24X CDRW/DVD, 8X DVD+/-RW, 2ème disque dur Batterie 4-cell 28 W/Hr Li-Ion primaire (standart) 6-cell 42 W/Hr Li-Ion primaire (optionnel) Pile Pile de batterie 9-cell 45 W/Hr Li-Ion haute capacité (optionnel) Ethernet Ethernet 10/100/1000 base-T Réseau sans fil Jusqu'à Intel® WiFi® Link 5300 (802.11a/g/Draft n 3x3) WPAN Module Dell 365 Bluetooth® WWAN Minicarte Dell sans fil 5720 EV-DOrA Mobile Broadband1 Minicarte Dell sans fil 5530 HSUPA/HSDPA Mobile Broadband1, GOBI Module échangeable à chaud Caméra 2,0 MP ou récepteur GPS optionnels Securité Dell ControlVault®, verrou Dell ControlPoint Security ManagerCable, lecteur de carte intégré intelligent, lecteur d'empreinte digitale, option Computrace, TPM 1.2 Ergonomie 5,08 cm (12,2 pouces) x 15,24 cm (9,6 pouces) x 3,78 pouces (1,49 pouces) Masse A partir de 2,27 kilos (5,5 livres)Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 24 Tests et certifications* environnementaux Testé indépendemmant par MIL-STD-810F pour : • impact de transit procédure 3, pluie, poussière en suspension, vibration, choc fonctionnel, humidité, altitude, choch de température, amplitudes extrêmes de température (fonctionne : de -23 ºC à 60 ºC (de -10º F à 140º F) ; Ne fonctionne pas : de 40 ºC à 70 ºC (de -40º F à 158º F)) • Protection certifiée IP-54 – Protection à la poussière de niveau 5 l'entrée de poussière n'interfère pas avec le foncitonnement de l'équipement ; éclaboussure d'eau de niveau 4 : pas d'effets nuisibles d'aucune direction que ce soit * Voir le sommaire du Test environnemental indépendant pour plus de détails Trouver plus d'informations et de ressources Si vous devez : Voir : trouvez les informations sur les meilleures pratiques pour votre ordinateur, revoyez les informations sur la garantie, les conditions générales (Etats-Unis seulement), les instructions de sécurité, les informations réglementaires, les informations d'ergonomie et le contrat de licence d'utilisateur final. les documents réglementaires et de sécurité livrés avec votre ordinateur, voir aussi la page de conformité réglementaire à l'adresse : www.dell.com/regulatory_compliance.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités Page 25 Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2009 Dell Inc. Tous droits réservés. Imprimé aux Etats-Unis. Toute reproduction sous quelque forme que ce soit est interdite sans l'autorisation préalable et écrite de Dell, Inc. Les marques utilisées dans ce document : Dell, Latitude, Dell, Wi-Fi Catcher, et le logo de DELL sont des marques commerciales de Dell Inc. ; Intel est une marque déposée d'Intel Corporation aux Etats-Unis et dans d'autres pays ; Windows est une marque déposée de Microsoft Corporation aux Etats-Unis et/ou dans d'autres pays. Les autres marques et noms de produits pouvant être utilisés dans ce document sont reconnus comme appartenant à leurs propriétaires respectifs. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Dell Server Deployment Pack Version 2.0 pour Microsoft System Center Configuration Manager Guide d'utilisationRemarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur. PRÉCAUTION: Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT: Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort. Les informations que contient ce document sont sujettes à modification sans préavis. © 2012 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress,™ Force10™ et Vostro™ sont des marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays. Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence aux entités se réclamant de ces marques et noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et noms ne lui appartenant pas. 2012 - 04 Rev. A00Table des matières Remarques, précautions et avertissements..............................................................................2 Chapitre 1: Introduction.................................................................................................................5 Nouveautés de la version 2.0....................................................................................................................................5 Présentation des fonctionnalités de Dell Server Deployment Pack.........................................................................5 Autres documents Dell utiles....................................................................................................................................5 Chapitre 2: Avant de commencer à utiliser Configuration Manager.....................................7 Version de DTK recommandée pour Configuration Manager..................................................................................7 Chapitre 3: Utilisation de Dell Server Deployment Pack sur les systèmes exécutant Configuration Manager 2012........................................................................................................9 Importation d'un progiciel DTK.................................................................................................................................9 Mise à niveau d'un progiciel DTK.............................................................................................................................9 Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge.........................................10 Distribution de contenu et mise à jour des points de distribution..........................................................................11 Importation de progiciels de pilotes de serveur Dell..............................................................................................11 Activation de l'invite de commande en vue du débogage des images de démarrage...........................................12 Configuration des composants matériels de votre serveur...................................................................................12 Création d'une séquence de tâches................................................................................................................12 Création d'une séquence de tâches propre à Dell..........................................................................................13 Création d'une séquence de tâches personnalisée........................................................................................13 Modification d'une séquence de tâches.........................................................................................................14 Configuration d'actions de séquence de tâches....................................................................................................14 Configuration du BIOS de votre système.........................................................................................................14 Configuration de l'étape Définir la séquence d'amorçage..............................................................................15 Configuration de RAID à l'aide de Config. RAID (Assistant)............................................................................16 Utilisation d'Array Builder (Générateur de matrice)...............................................................................................17 Fonctionnement d'Array Builder (Générateur de matrice)..............................................................................17 Contrôleurs.......................................................................................................................................................17 Conditions de variable......................................................................................................................................18 Matrices...........................................................................................................................................................19 Disques logiques (également appelés disques virtuels)..................................................................................20 Disques (également appelés disques de matrice)...........................................................................................20 Exportation vers XML.......................................................................................................................................21 Importation XML...............................................................................................................................................21 Enregistrement sur le progiciel........................................................................................................................21Création de séquences de tâches pour RAID, DRAC et iDRAC..............................................................................22 Remplacement de variable...............................................................................................................................23 Configuration de l'onglet Remplacement de variable......................................................................................23 Fichiers journaux/de retour .............................................................................................................................24 Configuration des étapes de la séquence de tâches pour appliquer l'image du système d'exploitation et le package de pilotes..................................................................................................................................................24 Application d'une image de système d'exploitation........................................................................................24 Ajout de progiciels de pilotes Dell....................................................................................................................25 Publication d'une séquence de tâches..................................................................................................................25 Meilleures pratiques pour l'annonce d'une séquence de tâches...................................................................25 Déploiement d'une séquence de tâches................................................................................................................26 Chapitre 4: Utilisation de Dell Server Deployment Pack sur les systèmes exécutant Configuration Manager 2007......................................................................................................27 Importation d'un progiciel DTK...............................................................................................................................27 Mise à niveau d'un progiciel DTK...........................................................................................................................27 Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge.........................................28 Configuration matérielle et déploiement du système d'exploitation sur les ordinateurs inconnus.......................29 Configuration des paramètres d'action BIOS..................................................................................................30 Mise à jour et gestion des points de distribution...................................................................................................30 Importation de progiciels de pilotes de serveur Dell..............................................................................................31 Activation de l'invite de commande en vue du débogage des images de démarrage...........................................32 Configuration des composants matériels de votre serveur...................................................................................32 Création d'une séquence de tâches................................................................................................................32 Création d'une séquence de tâches propre à Dell..........................................................................................32 Création d'une séquence de tâches personnalisée........................................................................................33 Modification d'une séquence de tâches.........................................................................................................33 Action personnalisée USB Redémarrage dans PXE pour les systèmes exécutant Configuration Manager 2007 SP1............................................................................................................................................34 Publication d'une séquence de tâches..................................................................................................................34 Pratiques d'excellence pour l'annonce d'une séquence de tâches...............................................................35 Déploiement d'une séquence de tâches................................................................................................................35 Chapitre 5: Dépannage................................................................................................................37 Échec ou comportement incorrect des séquences de tâches après mise à niveau dans Configuration Manager 2007 SP1..................................................................................................................................................37 Échec ou comportement incorrect des séquences de tâches après mise à niveau dans Configuration Manager 2007 SP2..................................................................................................................................................37 Échec du déploiement du système d'exploitation sous Microsoft Windows Server 2003.....................................37 Achèvement de l'Assistant Configuration DTK avec des erreurs..........................................................................381 Introduction Ce document décrit les opérations que vous pouvez réaliser dans Dell Server Deployment Pack Version 2.0 pour Microsoft System Center Configuration Manager (Configuration Manager.) Nouveautés de la version 2.0 • Prise en charge de Microsoft System Center 2012 Configuration Manager. • Prise en charge des serveurs PowerEdge de 12e génération. • Prise en charge de Dell Deployment ToolKit (DTK) v3.5 à v4.0. • Séquence de tâches optimisée dans Configuration Manager 2007 SP2 et supérieur. • Prise en charge de l'extraction des progiciels de pilote Dell directement à partir d'images ISO stockées en local ou sur le réseau. Présentation des fonctionnalités de Dell Server Deployment Pack Vous pouvez effectuer les tâches suivantes grâce à Dell Server Deployment Pack : • Configuration du DRAC (Dell Remote Access Controller), de l'iDRAC (Integrated Dell Remote Access Controller), du RAID et du BIOS du serveur à l'aide de fichiers INI et d'options d'interface de ligne de commande (CLI). Vous pouvez également configurer RAID avec l'Assistant Array Builder. • Création d'une image d'amorçage propre à Dell qui sera utilisée lors du déploiement du système d'exploitation. • Création et application de progiciels d'installation de pilotes pour des serveurs Dell spécifiques. • Points de lancement regroupés pour divers Assistants, pour l'exécution d'un déploiement de serveur typique sur l'installation de serveur du site. • Prise en charge améliorée jusqu'à seize disques de secours RAID globaux et dédiés. • Prise en charge de Microsoft System Center Configuration Manager 2007 SP1, R2, SP2, R3, et de Microsoft System Center 2012 Configuration Manager. • Prise en charge de l'importation de Deployment ToolKit (DTK) à l'aide de l'Assistant de configuration Deployment ToolKit. • Prise en charge de l'importation de progiciels de pilotes Dell à partir de la console d'administration Configuration Manager. • Prise en charge du déploiement à l'aide d'images d'amorçage x64 (DTK avec prise en charge 64 bits requis). Autres documents Dell utiles Outre le présent manuel et l'aide en ligne, vous pouvez être amené à consulter les documents suivants pour obtenir des détails sur des produits Dell OpenManage spécifiques. Ces documents sont disponibles sur le site Web du support Dell, à l'adresse support.dell.com/manuals. • Le manuel Dell Server Deployment Pack Version 2.0 for Microsoft System Center Configuration Manager Install Guide (Guide d'installation de Dell Server Deployment Pack Version 2.0 pour Microsoft System Center Configuration Manager) fournit des informations concernant l'installation de DSDP 2.0 sur votre système. 5• Le Dell Remote Access Controller 5 Firmware User's Guide (Guide d'utilisation du micrologiciel de Dell Remote Access Controller 5) contient des informations exhaustives sur l'utilisation de l'utilitaire de ligne de commande RACADM pour configurer un DRAC 5. • Le Dell Chassis Management Controller User's Guide (Guide d'utilisation de Dell Chassis Management Controller) fournit des informations exhaustives sur l'utilisation du contrôleur qui gère tous les modules du châssis contenant votre serveur Dell. • Le Integrated Dell Remote Access Controller User's Guide (Guide d'utilisation de Integrated Dell Remote Access Controller) fournit des informations concernant l'installation, la configuration et la maintenance de Integrated Dell Remote Access Controller (iDRAC) sur les systèmes de gestion et sur les systèmes gérés. • Le Dell Remote Access Controller/Modular Chassis User's Guide (Guide d'utilisation de Dell Remote Access Controller/Modular Chassis) contient des informations sur l'installation, la configuration et la maintenance de Dell Remote Access Controller/Modular Chassis (DRAC/MC). • Le manuel Command Line Reference Guide for iDRAC6 and CMC (Guide de la ligne de commande pour iDRAC6 et CMC) fournit des informations complètes sur l'exécution de l'utilitaire de ligne de commande RACADM. • Le manuel Dell OpenManage Deployment ToolKit User's Guide (Guide d'utilisation de Dell OpenManage Deployment ToolKit) fournit des procédures générales liées aux pratiques d'excellence pour les tâches de base à exécuter en vue d'un déploiement réussi dans l'environnement de préinstallation Windows (Windows PE) ou dans l'environnement Linux intégré. • Le manuel Dell OpenManage Deployment ToolKit Command Line Interface Reference Guide (Guide de référence de l'interface de ligne de commande (CLI) Dell OpenManage Deployment ToolKit) fournit des informations sur les utilitaires de ligne de commande qui permettent de configurer les fonctionnalités du système. • Le Server Update Utility User's Guide (Guide d'utilisation de Server Update Utility) fournit des informations sur la manière d'identifier et d'appliquer des mises à jour à votre système. • Le Dell Repository Manager User’s Guide (Guide d'utilisation de Dell Repository Manager) fournit des informations sur la manière de créer des lots et des espaces de stockage personnalisés dédiés aux serveurs s'exécutant sur des systèmes d'exploitation Microsoft Windows. • Le Glossaire offre des informations sur la terminologie utilisée dans le présent document. 62 Avant de commencer à utiliser Configuration Manager Après une nouvelle installation ou une mise à niveau à l'aide de l'option Supprimer les utilitaires Dell Deployment ToolKit (DTK) et les pilotes Windows PE, veillez à importer un progiciel DTK avant de poursuivre. Pour en savoir plus, reportezvous à la rubrique Importation d'un progiciel DTK (2007) pour les systèmes exécutant Configuration Manager 2007 et à la rubrique Importation d'un progiciel DTK pour les systèmes exécutant Configuration Manager 2012. Assurez-vous également que vous avez créé des points de distribution et/ou mis à jour les progiciels appropriés vers des points de distribution Configuration Manager. L'opération Mettre à jour les points de distribution garantit que tous les progiciels Dell Server Deployment Pack installés sont mis à jour dans les points de distribution. L'opération Distribution garantit que les progiciels sont disponibles sur les points de distribution pour que les systèmes client y accèdent. Pour ajouter un point de distribution, reportez-vous à l'aide en ligne de Configuration Manager. Dell Server Deployment Pack fournit des points de lancement regroupés pour divers Assistants, pour l'exécution d'un déploiement de serveur typique. Pour accéder aux Assistants l'un après l'autre, cliquez avec le bouton droit sur le nœud Déploiement de système d'exploitation et sélectionnez Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge). Vous pouvez utiliser DSDP pour Configuration Manager afin de réaliser les opérations suivantes : • Importation d'un Dell Deployment ToolKit (DTK) • Création d'images d'amorçage Dell pour le déploiement de serveurs • Importation de progiciels de pilotes Dell à partir du DVD Dell Systems Management • Création d'une séquence de tâches de déploiement de système d'exploitation Version de DTK recommandée pour Configuration Manager Configuration Manager 2007 SP1 — DTK version 2.6 ou supérieure Configuration Manager 2007 SP2 — DTK version 3.2.1 ou supérieure Configuration Manager 2012 — DTK version 4.0 783 Utilisation de Dell Server Deployment Pack sur les systèmes exécutant Configuration Manager 2012 Ce chapitre vous aide à utiliser Dell Server Deployment Pack sur les systèmes qui exécutent Configuration Manager 2012. Importation d'un progiciel DTK REMARQUE: Par défaut, le fichier auto-extractible Dell Server Deployment Pack contient un seul fichier compressé (zip) auto-extractible DTK, disponible dans l'emplacement d'extraction. Vous pouvez en télécharger un autre à partir du site du support Dell, à l'adresse support.dell.com. Pour importer un progiciel DTK : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Configuration Manager Console. L'écran Configuration Manager Console apparaît. 2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Gestion des applications → Packages. 3. Cliquez avec le bouton droit sur Packages et sélectionnez Déploiement de serveur Dell PowerEdge → Lancer l'Assistant Configuration Deployment Toolkit. L'écran Assistant Configuration Deployment ToolKit s'affiche. S'il existe déjà un progiciel DTK sur le serveur, la version de ce DTK, la version de Windows PE et l'architecture apparaissent dans le champ DTK présent sur le système. 4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK que vous avez téléchargé. La version de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ DTK sélectionné pour importation. 5. Si aucun progiciel DTK existant n'est présent sur le serveur ou si la version sélectionnée est plus récente que la version existante, cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche. REMARQUE: Dell Server Deployment Pack 2.0 ne prend pas en charge la rétrogradation ni la réimportation de la même version de DTK. 6. Reportez-vous aux étapes 3 à 8 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge pour créer une image d'amorçage. Mise à niveau d'un progiciel DTK Pour mettre à niveau un progiciel DTK : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Configuration Manager Console. 9L'écran Configuration Manager Console apparaît. 2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Gestion des applications → Packages. 3. Cliquez avec le bouton droit sur Packages et sélectionnez Déploiement de serveur Dell PowerEdge → Lancer l'Assistant Configuration Deployment Toolkit. L'écran Assistant Configuration Deployment ToolKit s'affiche. S'il existe déjà un progiciel DTK sur le serveur, la version de ce DTK, la version de Windows PE et l'architecture apparaissent dans le champ DTK présent sur le système. 4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK mis à jour que vous avez téléchargé. La version de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ DTK sélectionné pour importation. 5. Cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche. 6. Reportez-vous aux étapes 3 à 8 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge pour créer une image d'amorçage. Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge Pour créer des images d'amorçage pour le déploiement de serveurs Dell PowerEdge : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Configuration Manager Console. L'écran de Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Systèmes d'exploitation → images de démarrage. 3. Cliquez avec le bouton droit sur images de démarrage et sélectionnez Déploiement de serveur Dell PowerEdge → Créer une image d'amorçage Dell Server. 4. Les options suivantes apparaissent dans l'écran Sélection de l'image d'amorçage : REMARQUE: Veillez à importer une version 64 bits de DTK avant de sélectionner des images d'amorçage x64 pour l'une des options suivantes. Utiliser l'image d'amorçage des outils WAIK Sélectionnez cette option pour créer à la fois des images d'amorçage Dell x64 et x86. La source de création de l'image d'amorçage est obtenue à partir de Windows Automated Installation Kit (WAIK) et tous les progiciels d'installation personnalisée Windows PE sont ajoutés à l'image d'amorçage. Utiliser l'image d'amorçage existante de Configuration Manager Cette option vous permet de sélectionner une image d'amorçage existante dans Configuration Manager. Sélectionnez l'image voulue dans la liste déroulante et utilisez-la pour créer une image d'amorçage Dell. Utiliser une image d'amorçage personnalisée Sélectionnez cette option pour importer une image d'amorçage personnalisée à partir d'un autre emplacement. Spécifiez le chemin UNC (Universal Naming Convention, convention d'appellation universelle) du fichier Windows Imaging (WIM) et sélectionnez l'image d'amorçage dans la liste déroulante. REMARQUE: Seules les images finalisées sont prises en charge si vous sélectionnez l'option Utiliser une image de démarrage personnalisée pour Windows PE version 2.x. REMARQUE: Vous devez installer dans l'image d'amorçage personnalisée Windows PE les progiciels XML, Scripts et WMI. Pour en savoir plus sur l'installation de ces progiciels, reportez-vous à la documentation Microsoft Windows AIK disponible sur votre système. 105. Cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche. 6. Attribuez un nom à l'image d'amorçage Dell. Les champs Version et Commentaires sont facultatifs. 7. Cliquez sur Créer. Le processus de création de l'image d'amorçage commence. Une barre d'avancement montre l'état de la création de l'image d'amorçage. Une fois cette image créée, ses détails apparaissent dans l'écran Récapitulatif, avec les détails DTK et l'état de réussite/échec de l'opération. 8. Cliquez avec le bouton droit sur chacune des images d'amorçage que vous venez de créer, et effectuez les opérations de mise à jour et de gestion des points de distribution. REMARQUE: Vous pouvez afficher les détails de configuration DTK uniquement par le biais de l'Assistant Configuration Deployment ToolKit. Distribution de contenu et mise à jour des points de distribution Pour mettre à jour et gérer les points de distribution : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Configuration Manager Console. L'écran de la Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Gestion des applications → Packages → Dell PowerEdge Deployment. 3. Cliquez avec le bouton droit sur PowerEdge Deployment Toolkit Integration et sélectionnez Mettre à jour les points de distribution. 4. Cliquez sur OK pour mettre à jour les points de distribution. 5. Cliquez avec le bouton droit sur PowerEdge Deployment Toolkit Integration et sélectionnez Distribuer le contenu. 6. L'Assistant Distribution du contenu s'affiche. Cliquez sur Suivant et suivez chaque étape de l'Assistant pour gérer les points de distribution. (Reportez-vous à l'aide en ligne ou à la documentation de Configuration Manager pour en savoir plus.) 7. Accédez à Vue d'ensemble → Images de démarrage → Systèmes d'exploitation. Cliquez avec le bouton droit sur l'image d'amorçage que vous avez créée, puis sélectionnez Distribuer le contenu. 8. L'écran de l'Assistant Distribution du contenu s'affiche. Suivez chaque étape de l'Assistant pour gérer les points de distribution. 9. Répétez l'étape 7 pour toutes les autres images d'amorçage que vous avez créées. De la même manière, utilisez les Assistants Distribution du contenu et Mettre à jour les points de distribution pour mettre à jour et gérer les images de système d'exploitation aux points de distribution. Importation de progiciels de pilotes de serveur Dell Dell Server Deployment Pack fournit un Assistant qui permet de créer des progiciels de pilotes dans Configuration Manager sur la base d'une combinaison de serveurs et de systèmes d'exploitation, à partir des pilotes disponibles sur le DVD Dell Systems Management Tools and Documentation. Ces progiciels sont utilisés dans la séquence de tâches qui sert au déploiement du système d'exploitation. 1. Insérez le DVD Dell Systems Management Tools and Documentation version 6.2 (ou supérieur) dans le lecteur du système. Vous pouvez télécharger l'image ISO la plus récente de ce DVD à partir du site www.support.dell.com. 2. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Configuration Manager Console. L'écran de Configuration Manager Console s'affiche. 3. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Systèmes d'exploitation → Packages de pilotes. 114. Cliquez avec le bouton droit sur Packages de pilotes, sélectionnez Progiciel de pilotes de serveur Dell → Importer des progiciels de pilotes de serveur Dell PowerEdge. L'Assistant Importation de progiciel de pilotes de serveur Dell PowerEdge répertorie les lecteurs de DVD disponibles sur votre serveur. Sélectionnez le lecteur où vous avez inséré le DVD. Cliquez sur Suivant. REMARQUE: Si vous avez téléchargé une image ISO, créez un disque physique ou montez-la sur un lecteur virtuel. 5. La liste des progiciels de pilotes correspondant à une combinaison de serveurs et de systèmes d'exploitation s'affiche. Sélectionnez les progiciels requis et cliquez sur Terminer. Une barre d'avancement affiche l'état de l'importation. Une fois l'importation terminée, un récapitulatif de l'opération est affiché. REMARQUE: Les sections inhérentes à l'importation des pilotes peuvent exiger davantage de temps sans mise à jour de la barre d'avancement. 6. Cliquez sur Fermer. 7. Pour mettre à jour et gérer les points de distribution pour les progiciels de pilotes que vous avez importés, accédez à Packages de pilotes → Progiciels de pilotes Dell PowerEdge . La fenêtre des progiciels de pilotes s'affiche. 8. Cliquez avec le bouton droit sur chacun des progiciels de pilotes récemment importés, et effectuez les opérations de distribution de contenu et de mise à jour des points de distribution. Activation de l'invite de commande en vue du débogage des images de démarrage REMARQUE: Pour afficher la console de débogage lors du déploiement, appuyez sur F8. Pour activer l'invite de commande de débogage des images de démarrage : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Configuration Manager Console. L'écran de Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Systèmes d'exploitation → images de démarrage. 3. Cliquez-droite sur l'image de démarrage et sélectionnez Propriétés. 4. Dans la fenêtre Propriétés, sélectionnez l'onglet Personnalisation et cochez la case Activer l'invite de commande (test uniquement). 5. Cliquez sur Appliquer, puis continuez avec la distribution de contenu et la mise à jour des points de distribution. Pour en savoir plus, reportez-vous à la rubrique Distribution de contenu et mise à jour des points de distribution. Configuration des composants matériels de votre serveur Configurez les différents composants matériels de votre serveur. Création d'une séquence de tâches Vous pouvez créer une séquence de tâches afin de configurer votre serveur de deux manières : • en créant une séquence de tâches propre à Dell à l'aide du modèle PowerEdge Server Deployment (Déploiement de serveur PowerEdge) ; • en créant une séquence de tâches personnalisée. 12Création d'une séquence de tâches propre à Dell Pour créer une séquence de tâches propre à Dell à l'aide du modèle Déploiement de serveur PowerEdge : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Console Configuration Manager. L'écran de la console Configuration Manager s'affiche. 2. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Systèmes d'exploitation → Séquences de tâches. 3. Cliquez avec le bouton droit sur Séquences de tâches, puis sélectionnez Déploiement de serveur sans système d'exploitation → Créer un modèle de déploiement de serveur Dell PowerEdge. L'Assistant Séquence de tâches de déploiement de serveur Dell PowerEdge s'affiche. 4. Entrez le nom de la séquence de tâches dans le champ Nom de la séquence de tâches. 5. Sélectionnez l'image de démarrage à utiliser dans la liste déroulante. REMARQUE: Nous vous recommandons d'utiliser l'image de démarrage personnalisée Dell que vous avez créée. 6. Sous Configuration matérielle du serveur, sélectionnez les éléments matériels à configurer dans cette séquence de tâches. 7. Dans la zone Installation du système d'exploitation, sélectionnez le type d'installation du système d'exploitation. Les options disponibles sont les suivantes : – Utilisation d'une image WIM du SE, – Installation du SE par script. 8. Sélectionnez un progiciel de système d'exploitation dans le menu déroulant Progiciel de système d'exploitation à utiliser. 9. Si vous disposez d'un progiciel contenant unattend.xml, sélectionnez-le dans le menu Progiciel avec infos unattend.xml. Sinon, cliquez sur . 10. Si Dell Lifecycle Controller Integration pour Configuration Manager est installé sur le serveur, cochez la case Appliquer les pilotes de Dell Lifecycle Controller. Pour en savoir plus, reportez-vous au manuel Dell Lifecycle Controller Integration for Configuration Manager User's Guide (Guide d'utilisation de Dell Lifecycle Controller Integration pour Configuration Manager). 11. Cliquez sur Créer. Un message de confirmation s'affiche. Cliquez sur Fermer. Création d'une séquence de tâches personnalisée Pour créer une séquence de tâches personnalisée : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Console Configuration Manager. L'écran de console Configuration Manager s'affiche. 2. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Systèmes d'exploitation → Séquences de tâches. 3. Cliquez avec le bouton droit sur Séquences de tâches, puis cliquez sur Créer une séquence de tâches. L'Assistant Créer une séquence de tâches s'affiche. 4. Sélectionnez Créez une séquence de tâches personnalisée, puis cliquez sur Suivant. 5. Entrez le nom, le numéro de version et les commentaires correspondant à la séquence de tâches. 6. Recherchez l'image d'amorçage Dell que vous avez créée, puis cliquez sur Suivant. 7. L'écran Confirmer les paramètres s'affiche. Vérifiez vos paramètres, puis cliquez sur Suivant. 138. Un message de confirmation s'affiche. Cliquez sur Fermer. Modification d'une séquence de tâches Pour modifier une nouvelle séquence de tâches ou une séquence existante : 1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012 → Configuration Manager → Console Configuration Manager. L'écran de la console Configuration Manager s'affiche. 2. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Bibliothèque logicielle → Vue d'ensemble → Systèmes d'exploitation → Séquences de tâches. 3. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier. La fenêtre Éditeur de séquence de tâches s'affiche. 4. Cliquez sur Ajouter → Déploiement Dell → Configuration du serveur PowerEdge. Cette opération charge l'action personnalisée du déploiement de votre serveur Dell. REMARQUE: Lorsque vous modifiez une séquence de tâches pour la première fois, un message d'erreur intitulé Configurer Windows et ConfigMgr s'affiche. Créez et sélectionnez le progiciel Mise à niveau du client Configuration Manager pour résoudre l'erreur. Pour en savoir plus sur la création de progiciels, reportez-vous à la documentation Configuration Manager 2012, à l'adresse technet.microsoft.com. Vous pouvez maintenant modifier la séquence de tâches selon vos besoins. Pour en savoir plus sur la configuration d'actions de séquence de tâches, notamment pour le BIOS système, le RAID, le DRAC et l'iDRAC, reportez-vous à la rubrique Configuration d'actions de séquence de tâches. Configuration d'actions de séquence de tâches Lorsque vous sélectionnez Configuration du serveur PowerEdge dans Éditeur de séquence de tâches, les onglets suivants s'affichent : • Paramètres des actions • Remplacement de variable • Fichiers journaux/de retour Cette section présente l'onglet Paramètres des actions. Pour en savoir plus sur l'onglet Remplacement des variables, reportez-vous à la rubrique Remplacement des variables. Pour en savoir plus sur l'onglet Journaux/Fichiers renvoyés, reportez-vous à la rubrique Journaux/Fichiers renvoyés. Configuration du BIOS de votre système Pour configurer le BIOS de votre système : 1. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier. 2. Dans la partie gauche de l'écran Éditeur de séquence de tâches, sous Configurer le matériel → Étape 1, cliquez sur Définir Config. du BIOS (fichier ini), onglet → Paramètres des actions. 3. Sélectionnez Config. du BIOS (fichier ini) dans le menu déroulant Type d'action de configuration. 14REMARQUE: Vous pouvez également sélectionner Config. du BIOS (ligne de commande) si vous souhaitez configurer le système à l'aide de l'option d'interface de ligne de commande (CLI). Cette opération n'est pas traitée dans le présent document. Pour en savoir plus, reportez-vous au manuel Dell OpenManage Deployment ToolKit Command Line Interface Reference Guide (Guide de référence de l'interface de ligne de commande (CLI) Dell OpenManage Deployment ToolKit) sur le site du support Dell, à l'adresse www.dell.com. 4. Sélectionnez Définir dans le menu déroulant Action. Le champ Fichier de configuration/Paramètres de ligne de commande est activé. Pour en savoir plus, reportez-vous à la rubrique Option Fichier de configuration/Paramètres de ligne de commande. Options Fichier de configuration/Paramètres de ligne de commande Vous pouvez choisir parmi trois options : • • Modifier PRÉCAUTION: Lorsque vous mettez à jour ou enregistrez un nouveau fichier dans le progiciel, il n'est pas mis à jour automatiquement sur tous ses points de distribution. Pour garantir que le nouveau fichier est disponible pour les systèmes qui en ont besoin, vous devez mettre à jour les points de distribution à partir de Distribution de logiciels → Progiciels → Déploiement de Dell PowerEdge → Nœud Dell PowerEdge Deployment ToolKit Integration . Le bouton Créer apparaît. 1. Cliquez sur Créer. 2. L'écran Éditeur de fichier de configuration s'affiche avec les options suivantes : – Importer un fichier : cliquez sur ce bouton si vous souhaitez importer un fichier .ini existant à partir d'un répertoire. – Vous pouvez également créer un fichier .ini en ligne dans le champ Éditeur de fichier de configuration, puis cliquer sur OK. Vous êtes invité à enregistrer le fichier .ini que vous avez créé sur un lecteur local ou dans le partage réseau de votre choix. 3. Si vous sélectionnez l'option Enregistrer les modifications du fichier existant dans la boîte à outils lorsque je clique sur OK, votre configuration est exportée vers un fichier lorsque vous cliquez sur OK. Le bouton Importer s'affiche. Cliquez sur Importer pour importer un fichier .ini existant. Modifier Il s'agit d'un exemple de fichier BIOS.ini. 1. Cliquez sur Afficher pour afficher le fichier syscfg.ini existant. 2. Dans la fenêtre Éditeur de fichier de configuration, vous pouvez modifier le fichier syscfg.ini, sélectionner l'option Enregistrer les modifications du fichier existant dans la boîte à outils lorsque je clique sur OK et cliquer sur OK. Après la création du fichier .ini à l'aide de l'une des options ci-dessus, cliquez sur Appliquer dans la fenêtre Éditeur de séquence de tâches. La séquence de tâches Définir la config. du BIOS (fichier ini) est créée. Configuration de l'étape Définir la séquence d'amorçage Pour ajouter une nouvelle étape de définition de la séquence d'amorçage à une séquence de tâches : 151. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier. La fenêtre Éditeur de séquence de tâches s'affiche. 2. Cliquez sur Ajouter → Déploiement Dell → Configuration du serveur PowerEdge. Cette opération charge l'action personnalisée de déploiement de votre serveur Dell. 3. Configurez l'option Type d'action de configuration sur Ordre d'amorçage et l'option Action sur Définir. 4. Dans la zone Fichier de configuration/Paramètres de ligne de commande, sélectionnez -- nextboot=virtualcd.slot.1. Cela définit l'ordre d'amorçage de manière à amorcer le système sur un CD virtuel. REMARQUE: Reportez-vous au manuel Dell Deployment Toolkit CLI Guide (Guide de l'interface de ligne de commande (CLI) Dell Deployment Toolkit) pour en savoir plus sur les paramètres de l'option --nextboot. Configuration de RAID à l'aide de Config. RAID (Assistant) L'option Config. RAID (Assistant) vous permet de créer un nouveau fichier de configuration ou d'importer une configuration existante pour configurer RAID sur vos systèmes. Supposons maintenant que vous souhaitiez configurer RAID en créant un nouveau fichier de configuration à l'aide de l'option Config. RAID (Assistant). Dans la partie gauche de l'écran Éditeur de séquence de tâches, dans la zone Configurer le matériel → Étape 1, cliquez sur Définir la config. RAID (Assistant). Sous Fichier de configuration/Paramètres de ligne de commande, vous pouvez choisir parmi trois options : • 1. Sélectionnez dans le menu déroulant Fichier de configuration/Paramètres de ligne de commande. 2. Cliquez sur Créer. L'Assistant Array Builder s'affiche. Pour en savoir plus sur Array Builder, consultez Utilisation d'Array Builder (Générateur de matrice). 3. Entrez le nom de la règle de configuration dans le champ prévu à cet effet. 4. Sélectionnez la règle de gestion des erreurs dans le menu déroulant. Les options disponibles sont les suivantes : – Faire échouer la tâche si l'un des contrôleurs ne correspond pas à la règle de configuration : signale un échec si une règle ne peut pas configurer l'un des contrôleurs détectés. – Faire échouer la tâche uniquement si le premier contrôleur ne correspond pas à la règle de configuration : signale un échec si une règle ne peut pas configurer le premier contrôleur détecté (généralement, le contrôleur intégré). – Faire échouer la tâche si aucun des contrôleurs de matrice ne correspond à une règle de configuration : signale un échec uniquement si tous les contrôleurs du système ne correspondent pas à une règle ; autrement dit, aucun des contrôleurs n'est configuré. 1. Sélectionnez dans le menu déroulant Fichier de configuration/Paramètres de ligne de commande. Cliquez sur Importer. 2. Spécifiez l'emplacement du fichier de configuration à importer, puis cliquez sur Ouvrir. 161. Sélectionnez dans le menu déroulant Fichier de configuration/Paramètres de ligne de commande. 2. Cliquez sur Afficher. L'Assistant Array Builder (Générateur de matrice) correspondant à exemple.xml s'affiche. 3. Pour modifier le fichier exemple.xml, reportez-vous à . Utilisation d'Array Builder (Générateur de matrice) Grâce à Array Builder (Générateur de matrice), vous pouvez définir des jeux de matrices/disques avec tous les paramètres RAID disponibles, des disques logiques/virtuels de diverses tailles ou utiliser l'intégralité de l'espace disponible, et attribuer des disques de secours aux matrices individuelles ou attribuer des disques de secours globaux au contrôleur. Fonctionnement d'Array Builder (Générateur de matrice) Lorsque vous exécutez la séquence de tâches sur un serveur cible, l'utilitaire de configuration de la matrice détecte le ou les contrôleurs existants sur le serveur, ainsi que les disques attachés à chaque contrôleur. L'action personnalisée tente alors de faire correspondre la ou les configurations physiques détectées par l'utilitaire avec les configurations logiques définies dans les règles de configuration. Ces règles de configuration des matrices sont définies à l'aide d'une représentation graphique logique, qui vous permet de visualiser la configuration de vos contrôleurs de matrice. Les règles sont traitées dans l'ordre d'affichage dans l'arborescence Array Builder (Générateur de matrice), si bien que vous connaissez exactement les règles qui sont prioritaires. Vous pouvez définir des règles pour mettre en correspondance des configurations sur la base du numéro de logement détecté pour le contrôleur (ou uniquement pour le contrôleur intégré, s'il existe) ou sur la base du nombre de disques attachés au contrôleur. Vous pouvez également appliquer une configuration commune à tous les contrôleurs détectés par Array Builder. Vous pouvez aussi appliquer des règles de configuration sur la base des variables de séquence de tâches détectées sur le serveur. Cela vous permet de définir différentes configurations pour différents serveurs, même si le matériel détecté est identique. Contrôleurs Les éléments de contrôleur contiennent des éléments de condition variables. Les contrôleurs correspondent à différents types de configuration : • Le contrôleur intégré • Un contrôleur dans le logement « X » • Tout contrôleur doté de « X » disques • Tout contrôleur doté de « X » disques ou plus • Tous les contrôleurs restants Lors du lancement d'Array Builder à partir d'une sélection dans l'action de déploiement, un contrôleur intégré par défaut est créé. Lors de la création d'un contrôleur, une condition variable par défaut, une matrice et des disques sont créés pour garantir une configuration valide. Vous pouvez choisir de laisser le contrôleur non configuré, avec des disques définis comme non-RAID, ou bien ajouter des matrices ou exécuter d'autres actions. Ajout d'un contrôleur 1. Pour ajouter un nouveau contrôleur, sélectionnez-le dans la liste ou choisissez le contrôleur intégré. Le menu déroulant Contrôleurs, à gauche, est activé. 2. Cliquez sur Contrôleurs → Nouveau contrôleur. La fenêtre Configuration du contrôleur s'affiche. 173. Sous Critères de sélection du contrôleur, effectuez votre sélection parmi les options suivantes : Sélectionner le contrôleur localisé dans le logement. Entrez le numéro de logement du contrôleur. Sélectionnez tous les contrôleurs auxquels disques sont attachés. Définissez une règle pour sélectionner tous les contrôleurs possédant un nombre de disques égal ou supérieur à celui sélectionné. Sélectionnez tous les contrôleurs restants sur le système, indépendamment de la configuration. Définissez une règle pour sélectionner tous les contrôleurs restants sur le système, indépendamment de la configuration. 4. Dans la zone Variable correspondant aux critères, vous pouvez définir une règle pour afficher cette configuration uniquement si elle correspond à certains critères que vous sélectionnez. Cliquez sur Appliquer cette configuration uniquement lorsque la variable afin d'activer les options de définition de règle. 5. Cliquez sur OK. Modification d'un contrôleur Pour modifier un contrôleur, sélectionnez-le et cliquez sur Contrôleurs → Modifier le contrôleur. Dans la fenêtre Configuration du contrôleur, vous pouvez modifier votre contrôleur. Suppression d'un contrôleur 1. Pour supprimer un contrôleur, sélectionnez-le et cliquez sur Contrôleurs → Supprimer un contrôleur. Un message d'avertissement vous signale que tous les disques et matrices attachés vont être supprimés. 2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler. REMARQUE: Sur un serveur, vous avez besoin d'au moins un contrôleur. S'il n'existe qu'un seul contrôleur et que vous le supprimez, un message vous signale que le contrôleur par défaut a été utilisé parce que vous avez supprimé le dernier contrôleur existant. Conditions de variable Afin de permettre l'utilisation de la même configuration matérielle au sein de plusieurs configurations logiques, une évaluation des variables est fournie afin que vous puissiez appliquer différentes configurations aux matrices et disques logiques pour des situations différentes. Les éléments de condition de variable comprennent des matrices et des disques de secours globaux, et sont de deux types : • Aucune variable définie : il s'agit de la configuration par défaut, insérée avec chaque contrôleur, et vous ne pouvez ni la supprimer, ni la déplacer (elle est dernière dans l'ordre indiqué). • Variables définies : il s'agit de l'étape à laquelle une variable est comparée à une valeur à l'aide de l'un des opérateurs prédéfinis. Ajout d'une nouvelle condition de variable Pour ajouter une nouvelle condition de variable pour un contrôleur intégré : 1. Développez Contrôleur intégré et sélectionnez [Aucune condition de variable définie]. 2. Cliquez sur Variables → Nouvelle condition de variable. La fenêtre Configuration d'une condition de variable s'affiche. 3. Dans la zone Variable correspondant aux critères, vous pouvez définir une règle permettant d'appliquer cette variable uniquement si elle correspond à certains critères que vous sélectionnez. 4. Cliquez sur OK pour appliquer la condition de variable ou sur Annuler pour revenir à Array Builder. 18Modification d'une condition de variable Pour modifier une condition de variable : 1. Sélectionnez la condition de variable et cliquez sur Variables → Modifier la condition de variable. La fenêtre Configuration d'une condition de variable s'affiche. Vous pouvez modifier votre condition de variable. 2. Cliquez sur OK pour appliquer la condition de variable ou sur Annuler pour revenir à Array Builder. Suppression d'une condition de variable Pour supprimer une condition de variable : 1. Sélectionnez la condition de variable et cliquez sur Variables → Supprimer une condition de variable. Un message vous signale que tous les disques et matrices attachés vont être supprimés. 2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler. Matrices Les nœuds de matrice incluent à la fois des matrices RAID et des groupes de disques non-RAID (indiqués par des icônes différentes). Par défaut, un groupe de disques non-RAID est créé lors de la création d'un contrôleur. Si la configuration du contrôleur indique le nombre de disques requis, un nombre de disques identique est ajouté au groupe non-RAID. • Des matrices sont ajoutées, modifiées ou supprimées, en fonction de la configuration du contrôleur et du nombre de disques disponibles. • Les éléments de matrice intègrent des disques logiques et des disques physiques. Ajout d'une nouvelle matrice Pour ajouter une nouvelle matrice sous une condition de variable : 1. Sélectionnez une condition de variable et cliquez sur Matrices → Nouvelle matrice. La fenêtre Paramètres de matrice s'affiche. 2. Définissez le niveau de RAID requis dans le menu déroulant Niveau de RAID souhaité. 3. Cliquez sur OK pour appliquer la matrice ou sur Annuler pour revenir à Array Builder. Modification d'une matrice Pour modifier une matrice : 1. Sélectionnez la matrice et cliquez sur Matrices → Modifier la matrice. La fenêtre Paramètres de matrice s'affiche. Vous pouvez y sélectionner un niveau de RAID différent pour la matrice. 2. Cliquez sur OK pour appliquer les modifications ou sur Annuler pour revenir à Array Builder. Suppression d'une matrice Pour supprimer une matrice : 1. Sélectionnez la matrice et cliquez sur Matrices → Supprimer la matrice. Un message vous signale que tous les disques attachés vont être supprimés. 2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler. 19Disques logiques (également appelés disques virtuels) Des disques logiques sont présents dans les matrices RAID et les groupes non-RAID. Vous les configurez en spécifiant une taille (en Go) ou en demandant la consommation de tout l'espace disponible (ou restant) dans la matrice. Par défaut, un seul lecteur logique est créé pour toutes les nouvelles matrices, et défini pour utiliser tout l'espace disponible. Lorsque des disques logiques de taille spécifique sont définis, le disque logique utilisant l'intégralité de l'espace restant consommera l'espace restant une fois que l'espace aura été alloué à tout autre disque logique sur la matrice. REMARQUE: Array Builder (Générateur de matrice) ne prend pas en charge la création des disques logiques sous les groupes non RAID. REMARQUE: Impossible de détecter un lecteur logique pour des disques Non-RAID dans Array Builder. Ajout d'un nouveau disque logique Pour ajouter un nouveau disque logique dans une matrice : 1. Sélectionnez la matrice et cliquez sur Disque logiques → Nouveau disque logique. La fenêtre Paramètres de disque logique s'affiche. 2. Dans la zone Créer un disque logique, entrez le nombre exact de gigaoctets que le disque logique doit contenir. 3. Cliquez sur OK pour créer le disque logique ou sur Annuler pour revenir à Array Builder (Générateur de matrice). Modification d'un disque logique Pour modifier un disque logique : 1. Sélectionnez le disque logique et cliquez sur Disques logiques → Modifier le disque logique. La fenêtre Paramètres de disque logique s'affiche. Vous l'utilisez pour modifier la taille du disque logique. 2. Cliquez sur OK pour appliquer les modifications ou sur Cancel (Annuler) pour revenir à Array Builder (Générateur de matrice). Suppression d'un disque logique Pour supprimer un disque logique : 1. Sélectionnez le disque logique et cliquez sur Disques logiques → Supprimer un disque logique. Un message s'affiche, vous demandant de confirmer l'opération de suppression. 2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler. Disques (également appelés disques de matrice) Vous pouvez inclure des disques en tant qu'éléments des matrices (ou des nœuds de disques non-RAID). Il s'agit des types de disque suivants : • Disques standard : il s'agit du type de disque de base, non défini, constituant le stockage sur les matrices • Disques de secours : ces disques fournissent la redondance en ligne en cas d'échec d'un disque RAID, et sont attribués à une matrice spécifique. • Tous les disques restants : ces disques fournissent une option permettant de définir une matrice sans spécifier le nombre exact de disques qu'elle contient. Si la configuration du contrôleur spécifie le nombre de disques requis, un nombre équivalent de disques est ajouté au groupe non-RAID. Si le contrôleur spécifie une quantité exacte, vous ne pouvez ni ajouter, ni supprimer des disques à partir du contrôleur, mais vous pouvez les déplacer d'une matrice (ou groupe non-RAID) à l'autre. Si le contrôleur 20spécifie un nombre minimal de disques, vous pouvez ajouter ou supprimer des disques, mais sans passer au-dessous de la limite inférieure fixée par la configuration du contrôleur. Ajout d'un nouveau disque Pour ajouter un nouveau disque à une matrice, sélectionnez cette matrice, puis cliquez sur Disques → Nouveau disque. Vous pouvez choisir parmi les disques suivants : • Disque unique • Disques multiples • Disque de secours (uniquement pour la matrice actuelle) • Disque de secours global (toutes les matrices) Changement de disque Pour changer un disque, cliquez dessus, puis sélectionnez Disques → Changer de disque. Vous pouvez remplacer un disque par un : • Disque standard • Disque de secours (uniquement pour la matrice actuelle) • Disque de secours global (toutes les matrices) Suppression d'un disque Pour supprimer un disque, cliquez dessus, puis sélectionnez Disques → Supprimer un disque. Exportation vers XML Cette option de menu vous permet d'enregistrer la configuration actuelle dans un fichier XML, à l'emplacement de votre choix. Pour garantir l'utilisation de ce fichier de configuration, enregistrez-le dans un progiciel. Sinon, la configuration est enregistrée dans une variable. Pour exporter la configuration actuelle vers un fichier XML, cliquez sur Exporter vers XML. Importation XML Cette option de menu vous permet de rechercher et d'importer un fichier XML Array Builder existant. Formatez ce fichier XML correctement, sinon Configuration Manager le modifie automatiquement et envoie une notification de ce changement. Pour importer un fichier XML Array Builder existant à partir d'un autre emplacement, cliquez sur Importer XML. Enregistrement sur le progiciel 1. Sélectionnez l'option Enregistrer ces modifications dans le fichier existant dans le progiciel Toolkit lorsque je clique sur OK. 2. Cliquez sur OK. Cette opération vous permet d'enregistrer la configuration dans un fichier XML. 21PRÉCAUTION: Lorsque vous mettez à jour ou enregistrez un nouveau fichier dans le progiciel, il n'est pas mis à jour automatiquement sur tous ses points de distribution. Pour garantir que le nouveau fichier est disponible pour les serveurs qui en ont besoin, mettez à jour les points de distribution à partir de Distribution de logiciels → Progiciels → Dell PowerEdge Deployment (Déploiement de Dell PowerEdge) → Nœud Dell PowerEdge Deployment ToolKit Integration . Création de séquences de tâches pour RAID, DRAC et iDRAC Dans le menu Type d'action de configuration, vous pouvez sélectionner les options répertoriées dans le tableau suivant, afin de créer des séquences de tâches pour RAID, DRAC et iDRAC. Option Sous-options Description Configuration du RAID (fichier .ini) 5i-raid0.ini Fichier exemple pour RAID 0. 5i-raid1.ini Fichier exemple pour RAID 1. 5i-raid5.ini Fichier exemple pour RAID 5. raidcfg.ini Utilisez le fichier raidcfg.ini existant pour configurer RAID. Reportez-vous à la rubrique pour consulter un exemple similaire. iscsicfg.ini Utilisez le fichier iscsicfg.ini existant pour configurer RAID. Reportez-vous à la rubrique pour consulter un exemple similaire. Configuration du RAID (ligne de commande) Aucun Utilisez cette option si vous souhaitez configurer manuellement les jetons RAID à l'aide de la CLI. Configuration RAC (DRAC 5) Reportez-vous à la rubrique pour savoir comment procéder pour l'option BIOS. Reportez-vous à la rubrique concernant l'option BIOS. rac5cfg.ini Utilisez le fichier rac5cfg.ini existant pour configurer DRAC 5. Reportez-vous à la rubrique pour consulter un exemple similaire. REMARQUE: Utilisez l'option Configuration DRAC (DRAC 5) pour configurer l'iDRAC (Integrated Dell Remote Access Controller) sur les serveurs modulaires Dell PowerEdgexx0x. 22Option Sous-options Description Configuration d'iDRAC (iDRAC 6) Reportez-vous à la rubrique pour savoir comment procéder pour l'option BIOS. Reportez-vous à la rubrique concernant l'option BIOS. idrac6cfg.ini Utilisez le fichier rac6cfg.ini existant pour configurer iDRAC 6. Reportez-vous à la rubrique pour consulter un exemple similaire. Configuration d'iDRAC (iDRAC 7) Reportez-vous à la rubrique pour savoir comment procéder pour l'option BIOS. Reportez-vous à la rubrique concernant l'option BIOS. idrac7cfg.ini Utilisez le fichier idrac7cfg.ini existant pour configurer iDRAC 7. Reportez-vous à la rubrique pour consulter un exemple similaire. Lorsque vous avez fini de configurer le BIOS, le RAID, le DRAC et l'iDRAC du système, les séquences de composants logiciels s'affichent dans l'écran Éditeur de séquence de tâches. Remplacement de variable L'onglet Remplacement de variable vous permet d'utiliser et de configurer des variables de tâches, notamment : • Variables système • Variables de séquence de tâches • Variables machine • Variables de collection Configuration de l'onglet Remplacement de variable Pour configurer l'onglet Remplacement de variable : 1. Dans la zone Action à appliquer si une variable n'est pas initialisée, ou si la valeur est NULL ou vide, vous pouvez réaliser les opérations suivantes : Utiliser une valeur NULL/vide Permet d'utiliser une variable qui n'a pas été initialisée ou dont la valeur est vide. Cela permet aux clients de continuer à traiter l'action même avec une variable indéfinie ou vide. Faire échouer la tâche Fait échouer une action qui ne peut pas récupérer une valeur de variable valide. Cela vous permet d'afficher les éléments problématiques de l'action au lieu de tenter de déboguer une ligne de commande en échec ou un système incorrectement configuré. 2. Sélectionnez Rechercher tous les fichiers de saisie de texte pour trouver les variables à remplacer afin d'activer des scripts côté client qui serviront à rechercher et à remplacer des variables dans la ligne de commande ou dans 23les fichiers spécifiés. Ces variables sont alors remplacées par les valeurs figurant dans l'environnement de séquence de tâches ou dans l'environnement système Windows. Pour des performances optimales de l'action, désélectionnez la case Rechercher tous les fichiers de saisie de texte pour trouver les variables à remplacer. 3. Sélectionnez Remplacer les variables %PASSWORD% par ce mot de passe afin de remplacer toutes les instances d'un mot de passe d'action par le mot de passe saisi et confirmé dans la boîte de dialogue. 4. Sélectionnez Définir manuellement des variables supplémentaires afin de définir d'autres variables sur le système avant l'exécution d'une tâche. Pour définir des variables supplémentaires : a) Entrez un Nom de variable. b) Entrez la Valeur de la variable. c) Sélectionnez un Type de variable dans le menu déroulant. 5. Cliquez sur Appliquer, puis sur OK. Fichiers journaux/de retour Pour récupérer les fichiers journaux ou capturer les fichiers de configuration : 1. Sélectionnez Récupérer le fichier journal de séquence de tâches sur le client après l'exécution de cette action. 2. Sélectionnez Activer la journalisation étendue/de débogage pour cette action afin d'obtenir des informations complètes dans les fichiers journaux. 3. Sélectionnez Conserver les paramètres de dossier réseau d'une étape précédente, s'ils existent afin de copier les paramètres de dossier réseau disponibles d'une étape précédente. Pour configurer les paramètres de dossier réseau, passez à l'étape 4. 4. Indiquez un chemin réseau/local valide pour l'enregistrement du fichier. 5. Entrez le nom de domaine et le nom de compte utilisés pour l'accès au chemin. 6. Entrez et confirmez le mot de passe. 7. Si vous avez spécifié un chemin réseau à l'étape 4, sélectionnez Adresser une lettre de lecteur sur le partage réseau ci-dessus, puis sélectionnez une lettre de lecteur dans le menu déroulant. 8. Cliquez sur Appliquer, puis sur OK. Configuration des étapes de la séquence de tâches pour appliquer l'image du système d'exploitation et le package de pilotes L'étendue de ce document inclut des informations portant uniquement sur la fonctionnalité Dell Server Deployment Pack afin d'appliquer l'image du système d'exploitation et d'ajouter des pilotes Dell. Application d'une image de système d'exploitation REMARQUE: Avant d'entamer cette tâche, assurez-vous d'avoir à votre disposition le fichier d'image de système d'exploitation requis (fichier .wim) dans l'arborescence Images du système d'exploitation de Configuration Manager. Pour appliquer une image de système d'exploitation : 1. Dans la partie gauche de l'écran Éditeur de séquence de tâches, sous Déployer un système d'exploitation, cliquez sur Appliquer l'image du système d'exploitation. 2. Vous pouvez choisir parmi les options suivantes : – Appliquer le système d'exploitation à partir d'une image capturée – Appliquer le système d'exploitation à partir d'une source d'installation d'origine 243. Sélectionnez l'option appropriée, puis cliquez sur Parcourir et sélectionnez l'emplacement du système d'exploitation. Cliquez ensuite sur OK. Ajout de progiciels de pilotes Dell Pour ajouter des progiciels de pilotes Dell : 1. Dans la partie gauche de Task Sequence Editor, sous Déployer le système d'exploitation, cliquez sur Appliquer le progiciel de pilotes. 2. Cliquez sur Parcourir. La fenêtre Sélectionner un progiciel s'affiche. 3. Cliquez sur Progiciels de pilotes Dell PowerEdge . La liste des progiciels de pilotes disponibles dans Dell Server Deployment Pack s'affiche. 4. Sélectionnez un progiciel pour serveur Dell PowerEdge, par exemple Dell R720-Microsoft Windows 2008x86 OM7.0. 5. Cliquez sur Appliquer. REMARQUE: Après le déploiement du système d'exploitation, vérifiez que le pilote de stockage en masse est identique à celui spécifié dans la séquence de tâches. Si vous trouvez des différences, mettez le pilote à jour manuellement. Publication d'une séquence de tâches Après l'enregistrement de la séquence de tâches, affectez-la à la collection de serveurs à l'aide d'une annonce. Pour annoncer (publier) une séquence de tâches : 1. Cliquez avec le bouton droit sur la séquence de tâches et sélectionnez Déployer. La fenêtre Assistant Déployer le logiciel s'affiche. 2. Consultez l'aide en ligne de Configuration Manager pour savoir comment annoncer une séquence de tâches. REMARQUE: Dans l'Assistant Nouvelle publication, cochez l'option Rendre accessible cette séquence de tâches au support de démarrage et à l'environnement PXE. Meilleures pratiques pour l'annonce d'une séquence de tâches • Configurez toujours les publications sur les paramètres suivants lorsque vous utilisez PXE : – Rendez cette séquence de tâches disponible au support de démarrage et à l'environnement PXE – Points de distribution : accédez directement au contenu à partir d'un point de distribution lorsque l'exige la séquence de tâches en cours d'exécution – Interaction : affichez l'avancement de la séquence de tâches • Configurez toujours les images de démarrage de Windows PE sur les paramètres suivants : – Windows PE : activez la prise en charge de la commande (à des fins de test uniquement) • Pour les progiciels suivants, cliquez avec le bouton droit et sélectionnez Propriétés, puis cliquez sur l'onglet Accès aux données et cochez la case Copier le contenu de ce progiciel vers un partage de progiciels sur les points de distribution. Cliquez ensuite sur l'onglet Paramètres de distribution et sélectionnez le bouton radio Télécharger automatiquement le contenu lorsque des progiciels sont affectés à des points de distribution. – Dell PowerEdge Deployment Toolkit Integration 2.0 – Configuration Manager Client Upgrade Package (Progiciel Mise à niveau du client Configuration Manager) – Images d'amorçage – Images du système d'exploitation 25– Progiciels de pilotes Déploiement d'une séquence de tâches À présent que la séquence de tâches est prête, utilisez l'une des méthodes suivantes pour déployer la séquence de tâches que vous venez de créer : • Déployer via un CD • Déployer via un périphérique USB • Déployer via l'environnement PXE Pour en savoir plus sur le déploiement d'une séquence de tâches à l'aide des méthodes ci-dessus, reportez-vous à l'aide en ligne de Configuration Manager. 264 Utilisation de Dell Server Deployment Pack sur les systèmes exécutant Configuration Manager 2007 Ce chapitre vous aide à utiliser Dell Server Deployment Pack sur les systèmes qui exécutent Configuration Manager 2007. Importation d'un progiciel DTK REMARQUE: Par défaut, le fichier auto-extractible Dell Server Deployment Pack contient un seul fichier compressé (zip) auto-extractible DTK, disponible dans l'emplacement d'extraction. Vous pouvez en télécharger un autre à partir du site du support Dell, à l'adresse support.dell.com. Pour importer un progiciel DTK et créer une image d'amorçage Dell : 1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager 2007 → Assistant Configuration Manager Console. L'écran Assistant Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Distribution de logiciels → Packages (Progiciels) → Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge). 3. Cliquez avec le bouton droit sur Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) et sélectionnez Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) → Lancer l'Assistant Configuration Deployment ToolKit. L'écran Assistant Configuration Deployment ToolKit s'affiche. S'il existe déjà un progiciel DTK sur le serveur, la version de ce DTK s'affiche dans le champ Détails du zip DTK. 4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK que vous avez téléchargé. La version de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ Détails du zip DTK. 5. Si aucun progiciel DTK existant n'est présent sur le serveur ou si la version sélectionnée est plus récente que la version existante, cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche. REMARQUE: Dell Server Deployment Pack 2.0 ne prend pas en charge la rétrogradation ni la réimportation de la même version de DTK. 6. Reportez-vous aux étapes 3 à 11 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge pour créer une image d'amorçage. Mise à niveau d'un progiciel DTK Pour mettre à niveau un progiciel DTK : 1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager 2007 → Assistant Configuration Manager Console. 27L'écran Assistant Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Distribution de logiciels → Packages (Progiciels) → Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge). 3. Cliquez avec le bouton droit sur Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) et sélectionnez Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) → Lancer l'Assistant Configuration Deployment ToolKit. L'écran Assistant Configuration Deployment ToolKit s'affiche. La version du progiciel DTK déjà présent sur le serveur s'affiche dans le champ Détails du zip DTK. 4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK mis à jour que vous avez téléchargé. La version de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ Détails du zip DTK. 5. Cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche. 6. Reportez-vous aux étapes 3 à 8 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge pour créer une image d'amorçage. Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge Pour créer une image d'amorçage pour le déploiement d'un serveur Dell PowerEdge : 1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager 2007 → Assistant Configuration Manager Console. L'écran Assistant Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Déploiement de système d'exploitation → Images de démarrage. 3. Cliquez avec le bouton droit sur Images de démarrage et sélectionnez Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) → Créer une image d'amorçage Dell Server. 4. L'écran Sélection de l'image d'amorçage qui apparaît affiche les options suivantes : REMARQUE: Veillez à importer une version 64 bits de DTK avant de sélectionner des images d'amorçage x64 pour l'une des options suivantes. Obtenir l'image d'amorçage à partir de WAIK Sélectionnez cette option pour créer à la fois des images d'amorçage Dell x64 et x86. La source de création de l'image d'amorçage est obtenue à partir de Windows Automated Installation Kit (WAIK) et tous les progiciels d'installation personnalisée Windows PE sont ajoutés à l'image d'amorçage. Utiliser l'image d'amorçage existante de Configuration Manager Cette option vous permet de sélectionner une image d'amorçage existante dans Configuration Manager. Sélectionnez l'image voulue dans la liste déroulante et utilisez-la pour créer une image d'amorçage Dell. Utiliser une image d'amorçage personnalisée Sélectionnez cette option pour importer une image d'amorçage personnalisée à partir d'un autre emplacement. Spécifiez le chemin UNC (Universal Naming Convention, convention d'appellation universelle) du fichier Windows Imaging (WIM) et sélectionnez l'image d'amorçage dans la liste déroulante. REMARQUE: Seules les images finalisées sont prises en charge si vous sélectionnez l'option Utiliser une image de démarrage personnalisée pour Windows PE version 2.x. 28REMARQUE: Vous devez installer dans l'image d'amorçage personnalisée Windows PE les progiciels XML, Scripts et WMI. Pour en savoir plus sur l'installation de ces progiciels, reportez-vous à la documentation Microsoft Windows AIK disponible sur votre système. 5. Cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche. 6. Attribuez un nom à l'image d'amorçage Dell. Les champs Version et Commentaires sont facultatifs. 7. Sélectionnez Activer la prise en charge de l'ordinateur inconnu pour cette image d'amorçage afin d'activer la prise en charge de l'ordinateur inconnu. 8. Un message d'avertissement indique que l'image d'amorçage est utilisée uniquement pour le déploiement des ordinateurs inconnus. Cliquez sur OK. 9. Cliquez sur Parcourir. Dans l'écran Sélecteur de collection, sélectionnez la collection à laquelle l'ordinateur inconnu sera ajouté lors du déploiement du système d'exploitation. REMARQUE: Veillez à ne pas sélectionner la collection Tous les ordinateurs inconnus créée par Configuration Manager. 10. Cliquez sur Créer. Le processus de création de l'image d'amorçage commence. Une barre d'avancement montre l'état de la création de l'image d'amorçage. Une fois cette image créée, ses détails apparaissent dans l'écran Récapitulatif, avec les détails DTK et l'état de réussite/échec de l'opération. 11. Cliquez avec le bouton droit sur chacune des images d'amorçage que vous venez de créer, et effectuez les opérations de mise à jour et de gestion des points de distribution. REMARQUE: Vous pouvez afficher les détails de configuration DTK uniquement par le biais de l'Assistant de configuration Deployment ToolKit. Configuration matérielle et déploiement du système d'exploitation sur les ordinateurs inconnus REMARQUE: La prise en charge des ordinateurs inconnus est disponible uniquement si Configuration Manager 2007 SP1 R2 est installé sur le serveur. Comme la configuration du matériel avec le déploiement du système d'exploitation sur un serveur Dell exige plusieurs redémarrages, Dell Server Deployment Pack version 2.0 introduit un travail qui ajoute automatiquement les ordinateurs inconnus à la collection que vous spécifiez. Cela assure un fonctionnement fluide de la configuration du matériel et du déploiement du système d'exploitation. Dell Server Deployment Pack nécessite un système dans une collection connue car il utilise des variables machine pour suivre les différents redémarrages lors du déploiement du système d'exploitation. Lorsque vous cochez la case Activer la prise en charge des ordinateurs inconnus alors que vous importez un progiciel DTK ou que vous créez une image d'amorçage pour le déploiement de Dell PowerEdge Servers (serveurs Dell PowerEdge), l'Assistant injecte un hook de pré-exécution (hook PE) personnalisé dans l'image Windows PE. Lorsque le client s'amorce dans Windows PE, entrez les références de l'administrateur Configuration Manager et attribuez un nom à l'ordinateur inconnu. Le hook PE utilise alors ces références pour se connecter à Configuration Manager et ajoute l'ordinateur inconnu à la collection sélectionnée dans l'Assistant. Il existe une option dans cet écran pour définir des variables machine et de séquence de tâches. REMARQUE: Utilisez cette image pour déployer des ordinateurs inconnus. Si vous l'utilisez sur un ordinateur connu, vous devrez entrer tous les détails précédemment saisis pour continuer. Pour en savoir plus sur l'amorçage dans l'environnement de préexécution (PXE) avec prise en charge des ordinateurs inconnus, reportez-vous à Meilleures pratiques pour l'annonce d'une séquence de tâches. La fonction Ordinateurs inconnus utilise les informations de données d'état du BIOS pour déterminer si le serveur est inconnu. Une fois le système déplacé vers une collection connue, les données d'état sont définies sur 1. Ajoutez une 29étape de données de réinitialisation de l'état (reset state) dans la séquence de tâches afin de réinitialiser l'état du BIOS. Pour en savoir plus, reportez-vous à la rubrique Configuration des paramètres d'action BIOS. Configuration des paramètres d'action BIOS Pour configurer les paramètres d'action BIOS : 1. Ouvrez la séquence de tâches que vous avez créée pour le déploiement. 2. Cliquez sur Étape 2, puis sélectionnez Ajouter → Déploiement Dell → Configuration du serveur PowerEdge. Cette opération charge l'action personnalisée pour votre déploiement de serveur Dell. 3. Dans l'onglet Paramètres des actions, réglez l'option Type d'action de configuration sur Config. du BIOS (ligne de commande). 4. Sélectionnez Action sur Définir. 5. Sous Fichier de configuration/Paramètres de ligne de commande, entrez la commande suivante : -b 0 6. Cliquez sur Appliquer. REMARQUE: Ajoutez cette étape avant l'étape Appliquer l'image du système d'exploitation dans votre séquence de tâches. Prise en charge des ordinateurs inconnus pour diverses images d'amorçage Tableau 1. Prise en charge des ordinateurs inconnus pour diverses images d'amorçage Images de démarrage Configuration Manager 2007 SP1 - R2/R3 WAIK x86 x WAIK x64 x ConfigMgr x86 s.o. ConfigMgr x64 s.o. Personnalisé x86 s.o. Personnalisé x64 s.o. Mise à jour et gestion des points de distribution Pour mettre à jour et gérer les points de distribution : 1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager 2007 → Configuration Manager Console. L'écran Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Distribution de logiciels → Packages → Déploiement de Dell PowerEdge. 3. Sous Déploiement de Dell PowerEdge, vous disposez de deux progiciels : Dell PowerEdge Custom Reboot Script et Dell PowerEdge Deployment ToolKit Integration. Cliquez avec le bouton droit sur Dell PowerEdge Custom Reboot Script et sélectionnez Mettre à jour les points de distribution. 4. L'écran Confirmer la mise à jour des points de distribution s'affiche. Confirmez la mise à jour des points de distribution. 5. Cliquez avec le bouton droit sur Dell PowerEdge Custom Reboot Script et sélectionnez Mettre à jour les points de distribution. 306. L'Assistant Gestion des points de distribution s'affiche. Cliquez sur Suivant et suivez chaque étape de l'Assistant pour gérer les points de distribution. (Reportez-vous à l'aide en ligne ou à la documentation de Configuration Manager pour en savoir plus.) 7. Répétez les étapes 1 à 6 pour Dell PowerEdge Deployment ToolKit Integration et pour ConfigMgr Client Package (sous Packages). 8. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Base de données du site → Gestion de l'ordinateur → Déploiement de système d'exploitation → Images de démarrage → Déploiement de Dell. Cliquez avec le bouton droit sur l'image d'amorçage que vous avez créée et sélectionnez Gérer les points de distribution. 9. L'écran de l'Assistant Gestion des points de distribution s'affiche. Suivez chaque étape de l'Assistant pour gérer les points de distribution. 10. Répétez les étapes 8 et 9 pour toutes les autres images d'amorçage que vous avez créées. De la même manière, utilisez l'Assistant Gestion et mise à jour des points de distribution pour mettre à jour et gérer les images du système d'exploitation au niveau des points de distribution. Importation de progiciels de pilotes de serveur Dell Dell Server Deployment Pack fournit un Assistant qui permet de créer des progiciels de pilotes dans Configuration Manager sur la base d'une combinaison de serveurs et de systèmes d'exploitation, à partir des pilotes disponibles sur le DVD Dell Systems Management Tools and Documentation. Ces progiciels sont utilisés dans les séquences de tâches de déploiement du système d'exploitation. 1. Insérez le DVD Dell Systems Management Tools and Documentation version 6.2 (ou supérieur) dans le lecteur du système. Vous pouvez télécharger l'image ISO la plus récente de ce DVD à partir du site www.support.dell.com. 2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Déploiement de système d'exploitation → Packages de pilotes. 3. Cliquez avec le bouton droit sur Packages de pilotes → Progiciel de pilotes de serveur Dell. Sélectionnez Importer des progiciels de pilotes de serveur Dell PowerEdge. 4. Dans l'écran Assistant Importation d'un progiciel de pilotes de serveur Dell PowerEdge, vous pouvez effectuer les opérations suivantes : – Sélectionner le lecteur où vous avez inséré le DVD Dell Systems Management Tools and Documentation et cliquer sur Suivant. OU – Utiliser le bouton Parcourir et sélectionner l'image ISO du DVD Dell Systems Management Tools and Documentation, puis cliquer sur Suivant. 5. La liste des progiciels de pilotes correspondant à une combinaison de serveurs et de systèmes d'exploitation s'affiche. Sélectionnez les progiciels requis et cliquez sur Terminer. Une barre d'avancement affiche l'état de l'importation. Une fois l'importation terminée, un récapitulatif de l'opération s'affiche. REMARQUE: Les sections inhérentes à l'importation des pilotes peuvent exiger davantage de temps sans mise à jour de la barre d'avancement. 6. Cliquez sur Fermer. 7. Pour mettre à jour et gérer les points de distribution pour les progiciels de pilotes que vous avez importés, accédez à Packages de pilotes → Progiciels de pilotes Dell PowerEdge . La fenêtre des progiciels de pilotes s'affiche. 8. Cliquez-droite sur chacun des progiciels de pilotes récemment importés et effectuez les opérations de mise à jour et de gestion des points de distribution. 31Activation de l'invite de commande en vue du débogage des images de démarrage Pour activer l'invite de commande de débogage des images de démarrage : 1. Dans le volet de gauche, cliquez sur Déploiement du système d'exploitation → Images de démarrage. 2. Cliquez-droite sur l'image de démarrage et sélectionnez Propriétés. 3. Dans la fenêtre Propriétés, sélectionnez l'onglet Windows PE et cochez la case Activer l'invite de commande. 4. Cliquez sur Appliquer, puis continuez avec la mise à jour et la gestion des points de distribution. Pour en savoir plus, reportez-vous à la rubrique Mise à jour et gestion des points de distribution. REMARQUE: Pour afficher la console de débogage lors du déploiement, appuyez sur F8. Configuration des composants matériels de votre serveur Configuration des différents composants matériels de votre serveur. Création d'une séquence de tâches Vous pouvez créer une séquence de tâches afin de configurer votre serveur de deux manières : • En créant une séquence de tâches propre à Dell à l'aide du modèle Déploiement de serveur PowerEdge ; • En créant une séquence de tâches personnalisée. Création d'une séquence de tâches propre à Dell Pour créer une séquence de tâches propre à Dell à l'aide du modèle Déploiement de serveur PowerEdge : 1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager 2007 → Assistant Configuration Manager Console. L'écran Assistant Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Déploiement de système d'exploitation. 3. Cliquez avec le bouton droit sur Séquences de tâches, puis sélectionnez Déploiement de serveur sans système d'exploitation → Créer un Dell PowerEdge Server Deployment Template (modèle de déploiement de serveur Dell PowerEdge). L'Assistant Dell PowerEdge Server Deployment Task Sequence (Séquence de tâches de déploiement de serveur Dell PowerEdge) s'affiche. 4. Entrez le nom de la séquence de tâches dans le champ Nom de la séquence de tâches. 5. Dans la liste déroulante, sélectionnez l'image à utiliser. REMARQUE: Nous vous recommandons d'utiliser l'image de démarrage personnalisée Dell que vous avez créée. 6. Sous Configuration matérielle du serveur, sélectionnez les éléments matériels à configurer dans cette séquence de tâches. 7. Sous Compte réseau (Admin), entrez le nom et le mot de passe de votre compte. Ce compte sert à accéder aux partages réseau et à WMI sur le serveur Configuration Manager pour mettre à jour les informations de tâche. REMARQUE: L'option Compte réseau (Admin) est activée uniquement sur les systèmes exécutant Configuration Manager 2007 SP1. 328. Dans la zone Installation du système d'exploitation, sélectionnez le type d'installation du système d'exploitation. Les options disponibles sont les suivantes : – Utilisation d'une image WIM du SE, – Installation du SE par script. 9. Sélectionnez un lot de système d'exploitation dans le menu déroulant Lot de système d'exploitation à utiliser. 10. Si vous disposez d'un progiciel contenant unattend.xml, sélectionnez-le dans le menu Progiciel avec infos unattend.xml. Sinon, cliquez sur . 11. Si Dell Lifecycle Controller Integration pour Configuration Manager est installé sur le serveur, cochez la case Appliquer les pilotes de Dell Lifecycle Controller. Pour en savoir plus, reportez-vous au manuel Dell Lifecycle Controller Integration for Configuration Manager User's Guide (Guide d'utilisation de Dell Lifecycle Controller Integration pour Configuration Manager). 12. Cliquez sur Créer. Un message de confirmation s'affiche. Création d'une séquence de tâches personnalisée Pour créer une séquence de tâches personnalisée : 1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager 2007 → Assistant Configuration Manager Console. L'écran Assistant Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Déploiement de système d'exploitation. 3. Cliquez avec le bouton droit sur Séquences de tâches, puis sélectionnez Nouveau → Séquence de tâches. L'Assistant Nouvelle séquence de tâches s'affiche. 4. Sélectionnez Créer une nouvelle séquence de tâches personnalisée, puis cliquez sur Suivant. 5. Entrez le nom, le numéro de version et les commentaires correspondant à la séquence de tâches. 6. Recherchez l'image de démarrage Dell que vous avez créée, puis cliquez sur Terminer. Un message de confirmation s'affiche. Modification d'une séquence de tâches Pour modifier une nouvelle séquence de tâches ou une séquence existante : 1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager 2007 → Assistant Configuration Manager Console. L'écran Assistant Configuration Manager Console s'affiche. 2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site → Gestion de l'ordinateur → Déploiement de système d'exploitation → Séquences de tâches. 3. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier. La fenêtre Éditeur de séquence de tâches s'affiche. 4. Cliquez sur Ajouter → Dell Deployment (Déploiement Dell) → Configuration du serveur PowerEdge. Cette opération charge l'action personnalisée de déploiement de votre serveur Dell. S'il s'agit de la création initiale d'une séquence de tâches, un message vous demande si vous souhaitez ajouter une tâche de configuration de matrice à cette séquence de tâches. 5. Cliquez sur Oui pour utiliser le modèle propre à Dell et éviter les problèmes potentiels liés à l'environnement de préinstallation Windows (Windows PE). La description des problèmes Windows PE potentiels s'affiche. 6. Cliquez sur OK pour continuer ou sur Annuler pour arrêter. 337. Cliquez sur OK. Le Dell PowerEdge Server Deployment Task Sequence Wizard (Assistant Séquence de tâches de déploiement de serveur Dell PowerEdge) s'affiche. Vous pouvez maintenant modifier la séquence de tâches selon vos besoins. Vous devez ensuite configurer le BIOS, le RAID, le DRAC et l'iDRAC du système. Pour en savoir plus, reportez-vous à la rubrique Configuration d'actions de séquence de tâches. Action personnalisée USB Redémarrage dans PXE pour les systèmes exécutant Configuration Manager 2007 SP1 L'environnement de préinstallation Windows (Windows PE) peut rencontrer un problème lorsque vous ajoutez une action de configuration du matériel système à une séquence de tâches. Windows PE ne reconnaît pas correctement les partitions de disque nouvellement créées, ni les modifications significatives de la structure de disques créées après l'amorçage initial dans Windows PE. Cela va provoquer la mise en échec par la séquence de tâches de toutes les tâches qui écrivent des données sur le disque (y compris la tâche de redémarrage de Configuration Manager standard). Pour résoudre le problème, vous devez insérer des actions de redémarrage personnalisées après avoir créé et partitionné un disque. Si vous utilisez l'environnement PXE (Pre-boot eXecution Environment, environnement d'exécution préamorçage) au lieu du support d'amorçage, vous devez réinitialiser l'annonce PXE pour redémarrer à nouveau dans PXE. Vous pouvez insérer l'action personnalisée Redémarrer à partir de PXE/USB dans une séquence de tâches de l'une des manières suivantes : • L'action personnalisée Redémarrer dans PXE/USB est générée automatiquement lors de la création d'une séquence de tâches à l'aide du modèle Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge). • L'action personnalisée Redémarrer dans PXE/USB est créée automatiquement lorsque vous modifiez une séquence de tâches. Pour en savoir plus, reportez-vous à la rubrique Modification d'une séquence de tâches. • L'action personnalisée Redémarrer dans PXE/USB est créée manuellement lorsque vous cliquez, dans Éditeur de séquence de tâches, sur Ajouter → Déploiement Dell → Redémarrer dans PXE/USB. Pour automatiser le processus de redémarrage, insérez l'étape Définir la séquence d'amorçage avant l'étape Action personnalisée Redémarrer dans PXE/USB. Pour insérer automatiquement cette étape, cochez la case Définir la séquence d'amorçage dans l'Assistant Séquence de tâches de serveur Dell PowerEdge. Pour en savoir plus sur la configuration de l'option Définir la séquence d'amorçage, reportez-vous à la section Configuration de l'étape Définir la séquence d'amorçage. PRÉCAUTION: Il est recommandé de ne pas déplacer ni supprimer les étapes d'action personnalisée « Définir l'étape de redémarrage », « Redémarrer à partir de PXE/USB » et « Réinitialiser l'étape de redémarrage » dans la séquence de tâches. PRÉCAUTION: Il est recommandé de supprimer la variable computer (ordinateur) pour tous les ordinateurs où la séquence de tâches a échoué. Cela garantit que la séquence de tâches recommence du début. Publication d'une séquence de tâches Après l'enregistrement de la séquence de tâches, affectez-la à la collection de serveurs à l'aide d'une annonce. Pour annoncer (publier) une séquence de tâches : 1. Cliquez avec le bouton droit sur la séquence de tâches et sélectionnez Publier. La fenêtre Assistant Nouvelle publication s'affiche. 2. Consultez l'aide en ligne de Configuration Manager pour savoir comment annoncer une séquence de tâches. 34REMARQUE: Dans l'Assistant Nouvelle publication, veillez à cocher l'option Rendre accessible cette séquence de tâches au support de démarrage et à l'environnement PXE. Pratiques d'excellence pour l'annonce d'une séquence de tâches • Configurez toujours les publications sur les paramètres suivants lorsque vous utilisez PXE : – Rendre cette séquence de tâches disponible au support de démarrage et à l'environnement PXE – Planifier : attribution obligatoire : dès que possible – Planifier : comportement de réexécution du programme : toujours réexécuter le programme – Points de distribution : accéder directement au contenu à partir d'un point de distribution lorsque l'exige la séquence de tâches en cours d'exécution – Interaction : afficher l'avancement de la séquence de tâches • Configurez toujours les images de démarrage de Windows PE sur les paramètres suivants : – Windows PE : activer la prise en charge de la commande (à des fins de test uniquement) – Deux annonces sont requises lorsque vous utilisez un support d'amorçage PXE avec la fonctionnalité de prise en charge des ordinateurs inconnus, à savoir une annonce pour la collection Tous les ordinateurs inconnus et une annonce pour la collection connue spécifiée lors de la création de l'image d'amorçage. La deuxième annonce contient généralement toutes les étapes de configuration du matériel et de déploiement du système d'exploitation. Veillez à effacer la dernière annonce PXE de la collection Tous les ordinateurs inconnus afin que l'amorçage dans Windows PE réussisse. Déploiement d'une séquence de tâches À présent que la séquence de tâches est prête, utilisez l'une des méthodes suivantes pour déployer la séquence de tâches que vous venez de créer : • Déployer via un CD • Déployer via un périphérique USB • Déployer via l'environnement PXE Pour en savoir plus sur le déploiement d'une séquence de tâches à l'aide des méthodes ci-dessus, reportez-vous à l'aide en ligne de Configuration Manager. 35365 Dépannage Échec ou comportement incorrect des séquences de tâches après mise à niveau dans Configuration Manager 2007 SP1 Pour que la séquence de tâches fonctionne correctement sur les systèmes exécutant Configuration Manager 2007 SP1 : 1. Lancez l'éditeur de séquence de tâche. Pour en savoir plus, reportez-vous à la rubrique Modification d'une séquence de tâches. 2. Modifiez chaque action de séquence de tâches. Par exemple, pour chaque action de séquence de tâches personnalisée Dell présente, ajoutez un point (.) à la description, puis supprimez-le. Cela active le bouton Appliquer. 3. Lors de la mise à niveau, si vous avez sélectionné l'option Supprimer le DTK WinPE, alors vous devez corriger l'erreur dans l'étape Nettoyage Diskpart. Pour ce faire, cliquez sur Parcourir sous Package (Progiciel) et sélectionnez Dell PowerEdge Custom Reboot Script 2.0. 4. Cliquez sur Appliquer pour actualiser les propriétés de la séquence d'actions personnalisée, et enregistrer les nouvelles données ou le formatage requis pour un fonctionnement avec la nouvelle version. Échec ou comportement incorrect des séquences de tâches après mise à niveau dans Configuration Manager 2007 SP2 Pour que la séquence de tâches fonctionne correctement sur les systèmes exécutant Configuration Manager 2007 SP2 : 1. Lancez l'éditeur de séquence de tâche. Pour en savoir plus, reportez-vous à la rubrique Modification d'une séquence de tâches. 2. Supprimez l'étape Définir RebootStepVariabledans la séquence de tâches. 3. Supprimez toutes les étapes Redémarrer dans PXE/USB de la séquence de tâches. 4. Supprimez l'étape Réinitialiser Variable RebootStep dans la séquence de tâches. 5. Supprimez le groupe Étape 2. 6. Supprimez la condition de variable RebootStep présente dans Étape 1, Étape 3 et Déployer des groupes de système d'exploitation. Échec du déploiement du système d'exploitation sous Microsoft Windows Server 2003 Lorsque le déploiement du système d'exploitation échoue sous Microsoft Windows Server 2003 : 1. Veillez à sélectionner le pilote de contrôleur de stockage de masse approprié dans l'étape Appliquer le progiciel de pilotes de la séquence de tâches. 2. Désinstallez et réinstallez Dell Server Deployment Pack Version 2.0, puis utilisez l'Assistant Configuration Deployment ToolKit pour réimporter la même version ou pour importer une version antérieure de Deployment ToolKit dans Configuration Manager. 373. Après avoir mis à niveau Dell Server Deployment Pack, supprimez les raccourcis de la version précédente depuis le menu Démarrer, le cas échéant. 4. Après avoir désinstallé Dell Server Deployment Pack, supprimez les raccourcis depuis le menu Démarrer, le cas échéant. 5. Lors de l'importation d'un ordinateur, vérifiez que le nom d'ordinateur que vous entrez commence par une lettre. Sinon, le déploiement échoue. Achèvement de l'Assistant Configuration DTK avec des erreurs Lorsque l'Assistant Configuration DTK s'achève avec des erreurs pendant la mise à niveau du progiciel DTK sur les systèmes exécutant Configuration Manager 2007 : 1. Vérifiez si le fichier journal contient un texte semblable à Utilities::ExtractDTK : Exception lors de l'extraction. 2. Si le texte mentionné ci-dessus existe, cela signifie qu'un fichier de catalogue de pilotes est en cours d'utilisation par le processus WMI. 3. Redémarrez le processus WMI. PRÉCAUTION: Le processus WMI est un service commun utilisé par d'autres applications. 4. Relancez l'opération d'importation du progiciel DTK pour que l'importation réussisse. 38 53-1002145-01 5 août 2011 ® Adaptateurs Brocade Guide de dépannage Prise en charge des modèles de CNA 1741, 1020, 1010, 1007 Prise en charge des modèles de HBA 825, 815, 804, 425, 415 Prise en charge du modèle Fabric Adapter model 1860Copyright © 2011Brocade Communications Systems, Inc. Tous droits réservés. Brocade, le symbole B-wing, BigIron, DCFM, DCX, Fabric OS, FastIron, IronView, NetIron, SAN Health, ServerIron, TurboIron et Wingspan sont des marques déposées et Brocade Assurance, Brocade NET Health, Brocade One, Extraordinary Networks, MyBrocade et VCS et VDX sont des marques de Brocade Communications Systems, Inc., aux États-Unis et/ou dans d'autres pays. Les autres noms de marques, de produits ou de services mentionnés sont ou peuvent être des marques ou des marques de service de leurs détenteurs respectifs. Brocade, le symbole B-wing, BigIron, DCFM, DCX, Fabric OS, FastIron, IronView, NetIron, SAN Health, ServerIron, TurboIron et Wingspan sont des marques déposées et Brocade Assurance, Brocade NET Health, Brocade One, Extraordinary Networks, MyBrocade et VCS et VDX sont des marques de Brocade Communications Systems, Inc., aux États-Unis et/ou dans d'autres pays. Les autres noms de marques, de produits ou de services mentionnés sont ou peuvent être des marques ou des marques de service de leurs détenteurs respectifs. Le produit décrit par ce document peut contenir des logiciels « source libre » couverts par la licence General Public License GNU ou d'autres contrats de licence source libre. Pour savoir quels logiciels source libre sont inclus dans les produits Brocade, consultez les termes de la licence applicable aux logiciels source libre et obtenez une copie du code source de programmation. Veuillez vous rendre sur http://.brocade.com/support/oscd. Brocade Communications Systems, Incorporated Historique du document Siège social et d'Amérique latine Brocade Communications Systems, Inc. 130 Holger Way San Jose, CA 95134-1706 Tél : 1-408-333-8000 Fax : 1-408-333-8101 E-mail : info@brocade.com Siège Asie - Pacifique Brocade Communications Systems China HK, Ltd. Non 1 Guanghua Road Chao Yang District Units 2718 and 2818 Beijing 100020, Chine Tél : +8610 6588 8888 Fax : +8610 6588 9999 E-mail : china-info@brocade.com Siège européen Brocade Communications Switzerland Sàrl Centre Swissair Tour B - 4ème étage 29, Route de l'Aéroport Case Postale 105 CH-1215 Genève 15 Suisse Tél : +41 22 799 5640 Fax : +41 22 799 5641 E-mail : emea-info@brocade.com Siège Asie - Pacifique Brocade Communications Systems Co., Ltd. (Shenzhen WFOE) Citic Plaza No. 233 Tian He Road North Unit 1308 – 13th Floor Guangzhou, Chine Tél : +8620 3891 2000 Fax : +8620 3891 2111 E-mail : china-info@brocade.com Titre Numéro de publication: Récapitulatif des modifications Date Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade) 53-1001253-01 Nouveau document Juin 2009 Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade) 53-1001253-02 Nouveau document Septembre 2009 Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade) 53-1001253-03 Mises à jour pour la version 2.2 Mai 2010 Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade) 53-1001582-01 Mises à jour pour la prise en charge de l'adaptateur Brocade 804 Juin 2010Guide de dépannage des cartes Brocade iii 53-1002145-01 Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade) 53-1001253-04 Updates to support the Brocade 1007 Adapter (Mises à jour pour la prise en charge de l'adaptateur Brocade 1007) Septembre 2010 Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) 53-1001925-01 Updates to support Release 2.3 (Mises à jour pour la prise en charge de la version 2.3) Octobre 2010 Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) 53-1001925-02 Updates to support Brocade 1741 adapter (Mises à jour pour la prise en charge de l'adaptateur Brocade 1741) Décembre 2010 Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) 53-1002145-01 Updates to support Release 3.0 and Brocade 1860 Adapter (Mises à jour pour la prise en charge de la version 3.0 et de l'adaptateur Brocade 1860) Août 2011 Titre Numéro de publication: Récapitulatif des modifications Dateiv Guide de dépannage des cartes Brocade 53-1002145-01Guide de dépannage des cartes Brocade v 53-1002145-01 Table des matières À propos du présent document Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Organisation de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Matériel et logiciels de carte pris en charge . . . . . . . . . . . . . . . xiv Adaptateurs Fabric. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv Cartes réseau convergentes ou CNA . . . . . . . . . . . . . . . . . . . . . xv Adaptateurs HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Système d'exploitation Fabric et prise en charge des commutateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi Prise en charge du système d'exploitation hôte . . . . . . . . . . . . xvi Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xvii Prise en charge de Fibre Channel. . . . . . . . . . . . . . . . . . . . . . . xvii Prise en charge de FCoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii Prise en charge d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii Prise en charge d'Hypervisor. . . . . . . . . . . . . . . . . . . . . . . . . . . . xix Systèmes d'exploitation prenant en charge HCM. . . . . . . . . . . . . . . xix Nouveautés de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xx Conventions du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Formatage du texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Conventions de la syntaxe des commandes . . . . . . . . . . . . . . . xxi Exemples de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii Remarques, précautions et avertissements . . . . . . . . . . . . . . xxii Termes clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii Informations destinées au lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Informations supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Ressources Brocade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Autres ressources du secteur . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Fourniture de détails pour la prise en charge. . . . . . . . . . . . . . . . . .xxv Commentaires sur le document. . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii Chapter 1 Introduction au dépannage Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Comment utiliser ce manuel pour le dépannage . . . . . . . . . . . . . . . . 1 Recueil d'informations concernant le problème . . . . . . . . . . . . . . . . . 3vi Guide de dépannage des cartes Brocade 53-1002145-01 Chapter 2 Identification des problèmes Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Comment utiliser ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Problèmes généraux liés aux adaptateurs . . . . . . . . . . . . . . . . . . . . 10 Adaptateur non signalé dans le sous-système PCI du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Aucun adaptateur signalé par la commande BCU adapter --list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 La liaison du port n'est pas active . . . . . . . . . . . . . . . . . . . . . . .11 Les pilotes de périphérique ne se chargent pas pour toutes les instances de l'adaptateur . . . . . . . . . . . . . . . . . . . . .13 Le programme d'installation ne démarre pas automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Le système hôte se fige ou tombe en panne. . . . . . . . . . . . . . .13 Erreurs du système d'exploitation (écran bleu) . . . . . . . . . . . . .15 Messages d'événement du pilote apparaissant dans les fichiers journaux du système hôte . . . . . . . . . . . . . . . . . . . .15 Avertissement d'incohérence de la version de BCU . . . . . . . . .15 Erreurs ou problèmes lors de la saisie de commandes BCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Les commandes bcu pcifn --list et vhba --query renvoient des erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Problèmes de trafic des données d'E/S. . . . . . . . . . . . . . . . . . . 16 Le fichier Support Save est trop important (Windows seulement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Le système hôte exécutant Microsoft Windows ne se met pas en veille prolongée . . . . . . . . . . . . . . . . . . . . . . . 17 Pilote incompatible avec les pilotes du CNA . . . . . . . . . . . . . . .18 Raccourci de bureau Brocade BCU manquant (Windows seulement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 L'installation du pilote échoue et le système ne s'amorce pas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Impossible de retirer le pilote Linux à l'aide de l'application ou des scripts de désinstallation. . . . . . . . . . . . . .19 Le retrait des pilotes Ethernet (réseau) provoque une erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Le message concernant les fichiers nécessaires au message bfad.sys apparaît . . . . . . . . . . . . . . . . . . . . . . . . . .20 Il est impossible de restaurer le pilote sur toutes les instances de l'adaptateur à l'aide du Gestionnaire de périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Les pilotes de périphériques ne se chargent pas en raison d'un manque de vecteurs d'interruption MSI-X . . . . . . . 21 L'installation de pilotes échoue sur les systèmes ESX . . . . . . .22 Erreurs lors de l'utilisation d'un programme d'installation basé sur une interface utilisateur graphique. . . . . . . . . . . . . . .22 Erreurs lors de l'installation du progiciel brocade_driver_linux_.tar.gz. . . . . . . . . . . . . . . . . . .22 Problèmes d'amorçage UEFI . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Problèmes d'amorçage BIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . .26Guide de dépannage des cartes Brocade vii 53-1002145-01 Problèmes liés à Fabric Adapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Les réseaux VLAN et les regroupements persistent après le passage du port en mode HBA. . . . . . . . . . . . . . . . . . .32 HCM ne découvre pas tous les ports Ethernet ou toutes les cartes vNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32 Problèmes liés au HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32 Message indiquant qu'aucun adaptateur n'a été détecté sur l'hôte local dans HCM . . . . . . . . . . . . . . . . . . . . . . .32 Problèmes de performances de la qualité de service. . . . . . . .33 Quality of Service ne fonctionne pas . . . . . . . . . . . . . . . . . . . . .33 Problèmes de mise en faisceau . . . . . . . . . . . . . . . . . . . . . . . . .34 Impossible de créer plus de 126 ports virtuels (NPIV) pour l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35 Problèmes liés au CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35 Impossible de gérer les CNA après avoir tenté d'effectuer une mise à niveau vers les pilotes 3.0. . . . . . . . . . . . . . . . . . . .35 VMQ non créées pour les instances de l'adaptateur de réseau virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Problèmes d'interface réseau (CNA ou NIC) . . . . . . . . . . . . . . . . . . .36 Problèmes de test de rebouclage Ethernet . . . . . . . . . . . . . . . .36 Les ports de liaison Ethernet ou LOM n'apparaissent pas au redémarrage sur les systèmes Linux . . . . . . . . . . . . . . . 37 Perte de l'adresse matérielle de l'adaptateur dans Linux . . . .38 Perte de l'adresse IP dans Linux. . . . . . . . . . . . . . . . . . . . . . . . .38 Le réseau arrive à saturation et la pile est épuisée . . . . . . . . .38 Numérotation de carte réseau inattendue sur les systèmes VMware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 L'envoi d'un ping à l'hôte distant échoue . . . . . . . . . . . . . . . . . .39 La mise à l'échelle côté réception se désactive de manière inattendue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40 Les applications utilisant le pilote TDI cessent de répondre . .40 Le débit du réseau RSS diminue . . . . . . . . . . . . . . . . . . . . . . . .40 Navigateur SNMP MIB n'affichant pas d'informations sur les OID liés au réseau VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Erreurs de regroupement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Problèmes liés à la création et l'utilisation d'un réseau VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Les opérations de regroupement ou de VLAN via HCM échouent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Performance médiocre du réseau . . . . . . . . . . . . . . . . . . . . . . .44 Problèmes de liaison après l'activation de Hyper-V avec le regroupement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45viii Guide de dépannage des cartes Brocade 53-1002145-01 Problèmes liés à FCoE et Fibre Channel . . . . . . . . . . . . . . . . . . . . . .46 Erreurs de perte de synchronisation et de perte de signal dans les statistiques du port . . . . . . . . . . . . . . . . . . . . . . . . . . .46 Échecs d'authentification de la structure . . . . . . . . . . . . . . . . .46 L'adaptateur n'apparaît pas dans la structure . . . . . . . . . . . . . 47 Périphériques virtuels non répertoriés dans le serveur de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 L'adaptateur ne s'enregistre pas sur le serveur de noms ou ne parvient pas à accéder au stockage . . . . . . . . . . . . . . . .48 La liaison FCoE est défectueuse. . . . . . . . . . . . . . . . . . . . . . . . .48 Problème d'E/S sur le périphérique FCoE connecté. . . . . . . . .50 Les E/S ne basculent pas immédiatement en cas de défaillance du chemin dans la configuration de MPIO . . . . . . .50 Les requêtes d'E/S de disque provoquent un faible débit et une latence élevée sur Linux. . . . . . . . . . . . . . . . . . . . . 51 Les requêtes d'E/S de disque provoquent un faible débit et une latence élevée sur VMware . . . . . . . . . . . . . . . . . . 51 Problèmes de réseau DCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 DCB n'est pas activé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Problèmes HCM et HCM Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 Échec de la connexion à l'agent sur l'hôte... erreur lors de l'utilisation de HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 Le service HCM Agent ne démarre pas . . . . . . . . . . . . . . . . . . .56 HCM Agent ne démarre pas automatiquement le pilote 3.0 mis à jour avec 2.3 HCM . . . . . . . . . . . . . . . . . . . . . .56 Impossible de désinstaller entièrement HCM . . . . . . . . . . . . . .56 L'heure dans les écrans HCM ne correspond pas à l'heure du système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Vérification de l'installation des pilotes de l'adaptateur . . . . . . . . .59 Vérification de l'installation du progiciel de pilotes avec HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 Vérification de l'installation du progiciel sur les systèmes Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 Vérification de l'installation du progiciel sur les systèmes Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Vérification de l'installation du progiciel sur les systèmes Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Vérification de l'installation du progiciel sur les systèmes VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 Dépannage des problèmes liés aux cartes de type mezzanine . . .63 Références supplémentaires pour identifier les problèmes . . . . . .63 Chapter 3 Outils de collecte des données Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65 Pour obtenir des informations détaillées . . . . . . . . . . . . . . . . . . . . .66 Données relatives à la fourniture d'une assistance technique . . . .66Guide de dépannage des cartes Brocade ix 53-1002145-01 Collecte des données à l'aide des commandes du système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Collecte de données à l'aide des commandes BCU et de HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 Support Save . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 Utilisation des commandes BCU. . . . . . . . . . . . . . . . . . . . . . . . . 74 Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement) . . . . . . . . . . . . . . . . . . . . . . .75 Messages d'événement de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . 77 Journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 Journaux du système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 Journaux HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79 Réglage des niveaux de journalisation. . . . . . . . . . . . . . . . . . . . 81 Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83 Statistiques d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . .83 Statistiques DCB (CNA uniquement) . . . . . . . . . . . . . . . . . . . . .84 Requête DCB (CNA seulement). . . . . . . . . . . . . . . . . . . . . . . . . .85 Statistiques FCoE (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85 Statistiques de la structure Fabric . . . . . . . . . . . . . . . . . . . . . . .86 Affichage des statistiques du mode initiateur FCP . . . . . . . . . . 87 Statistiques du mode initiateur FCP. . . . . . . . . . . . . . . . . . . . . . 87 Statistiques du micrologiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . .88 Performances d'E/S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89 Statistiques de port logique . . . . . . . . . . . . . . . . . . . . . . . . . . . .90 Données de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92 Statistiques du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . .92 Performances du port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93 Statistiques sur les ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93 Statistiques de performances en temps réel et historiques. . .94 Statistiques de port distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 Statistiques de qualité de service (HBA) . . . . . . . . . . . . . . . . . .96 Attributs de mise en faisceau . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Statistiques vHBA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Statistiques vNIC (CNA ou NIC) . . . . . . . . . . . . . . . . . . . . . . . . . .98 Statistiques du port virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99 Statistiques VLAN pour une équipe (CNA et carte réseau). . .100 Statistiques VLAN d'un port (CNA et carte réseau) . . . . . . . . .101 Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 Balisage (adaptateurs verticaux) . . . . . . . . . . . . . . . . . . . . . . .101 Tests de rebouclage internes et externes . . . . . . . . . . . . . . . .102 Test de rebouclage du port Ethernet (CNA) . . . . . . . . . . . . . . .104 Test de rebouclage PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104 Test de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105 Envoi d'un ping aux points d'extrémité Fibre Channel. . . . . . .106 Température de l'adaptateur. . . . . . . . . . . . . . . . . . . . . . . . . . .107 Test de file d'attente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107 Test SCSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108 Route de la trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108 Test d'écho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109x Guide de dépannage des cartes Brocade 53-1002145-01 Collecte des données du BIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . .110 Affichage des statistiques du réseau BIOS via BCU . . . . . . . .110 Affichage des données du BIOS via HCM . . . . . . . . . . . . . . . .110 Collecte des données LLDP (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . .111 Collecte des données SFP (adaptateurs verticaux) . . . . . . . . . . . .111 Propriétés de SFP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 Surveillance optique prédictive (POM) . . . . . . . . . . . . . . . . . . .112 Collecte des données de port . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112 Affichage des propriétés du port . . . . . . . . . . . . . . . . . . . . . . .112 Affichage des propriétés du port DCB (CNA) . . . . . . . . . . . . . .113 Affichage des propriétés du port Ethernet (CNA ou carte réseau) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 Affichage des propriétés du port FCoE (CNA) . . . . . . . . . . . . .113 Affichage des propriétés du port FC (HBA) . . . . . . . . . . . . . . .114 Affichage des propriétés du port distant . . . . . . . . . . . . . . . . .115 Affichage des propriétés du port logique . . . . . . . . . . . . . . . . .115 Affichage des propriétés du port virtuel. . . . . . . . . . . . . . . . . .115 Affichage du journal du port . . . . . . . . . . . . . . . . . . . . . . . . . . .115 Affichage de la liste des ports. . . . . . . . . . . . . . . . . . . . . . . . . .116 Exécution d'une requête de port. . . . . . . . . . . . . . . . . . . . . . . .116 Affichage de la vitesse de port . . . . . . . . . . . . . . . . . . . . . . . . .117 Profilage d'E/S FCP-IM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 Activation du profil FCP-IM via HCM . . . . . . . . . . . . . . . . . . . . .117 Collecte des informations d'agrégation (CNA ou carte réseau) . . .118 Affichage de données et de statistiques de regroupement via HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 Affichage des données de regroupement configurées via BCU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 Paramètres d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119 Affichage des paramètres d'authentification via HCM . . . . . .119 Affichage des paramètres d'authentification via BCU. . . . . . .119 Données du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119 Paramètres de QoS settings (HBA) . . . . . . . . . . . . . . . . . . . . . . . . .120 Détermination des paramètres de QoS via HCM. . . . . . . . . . .121 Paramètres de limitation du débit cible (HBA) . . . . . . . . . . . . . . . .121 Détermination des paramètres de limitation de débit cible via BCU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121 Détermination des paramètres via HCM . . . . . . . . . . . . . . . . .122 Liaison permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 Affichage des paramètres de liaison permanente via BCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 Affichage des paramètres de liaison permanente via HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Propriétés de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Propriétés de CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Propriétés de HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124 Requêtes de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125Guide de dépannage des cartes Brocade xi 53-1002145-01 Chapter 4 Optimisation des performances Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127 Réglage des pilotes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . .127 Réglage Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127 Réglage Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128 Réglage Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128 Réglage VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130 Réglage des pilotes du réseau (CNA ou carte réseau). . . . . . . . . .130 Réglage Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130 Réglage Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131 Réglage VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 Réglage Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133 Appendix A Référence des messages d'événements et du BIOS de l'adaptateur Messages du BIOS de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . .135 Messages d'événement de pilote de l'adaptateur . . . . . . . . . . . . .137 Appendix B Référence HCM et des messages du programme d'installation Indexxii Guide de dépannage des cartes Brocade 53-1002145-01Guide de dépannage des cartes Brocade xiii 53-1002145-01 À propos du présent document Dans ce chapitre •Organisation de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii •Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau . . . xvii •Systèmes d'exploitation prenant en charge HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix •Nouveautés de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xx •Conventions du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi •Informations destinées au lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii •Informations supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii •Fourniture de détails pour la prise en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv •Commentaires sur le document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii Organisation de ce document Ce manuel fournit des informations de dépannage relatives aux adaptateurs de bus hôte (HBA) Brocade, aux cartes réseau convergentes (CNA) et aux adaptateurs Fabric. Il est organisé pour vous aider à trouver les informations que vous cherchez aussi facilement et aussi rapidement que possible. Ce document contient les composants suivants : • Le Chapitre 1, « Introduction au dépannage » fournit une introduction et une approche du dépannage des problèmes liés aux adaptateurs, ainsi que des conseils permettant de recueillir des informations concernant les problèmes. Une liste de vérification est également fournie pour vérifier que les procédures requises ont été suivies au cours de l'installation. • Le Chapitre 2, « Identification des problèmes » fournit des informations sur les problèmes courants liés aux adaptateurs et des procédures permettant de diagnostiquer et de résoudre ces problèmes. • Le Chapitre 3, « Outils de collecte des données » fournit un résumé des outils de diagnostic et de surveillance disponibles via le gestionnaire de connectivité de l'hôte (HCM), l'utilitaire de ligne de commande Brocade (BCU), les commandes du système d'exploitation Fabric et le système hôte afin de vous aider à identifier et à résoudre les problèmes liés aux adaptateurs. • Le Chapitre 4, « Optimisation des performances » contient des directives permettant d'optimiser la performance de l'adaptateur sur votre système hôte. • L’Annexe A, « Référence des messages d'événements et du BIOS de l'adaptateur » contient des détails concernant tous les messages d'événement générés par les pilotes de carte réseau. xiv Guide de dépannage des cartes Brocade 53-1002145-01 • L’Annexe B, « Référence HCM et des messages du programme d'installation » répertorie tous les messages d'erreur qui peuvent apparaître au cours de l'utilisation du HCM et de l'application du Adapter Software Installer (Programme d'installation de logiciel de carte réseau) Brocade. Les causes de chaque message et les mesures à prendre pour résoudre les problèmes sont également indiquées. REMARQUE Cette publication est un guide d'accompagnement à utiliser en conjonction avec le Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Cette publication contient des informations détaillées sur les outils de surveillance et de diagnostic des adaptateurs sur le HCM et le BCU. Matériel et logiciels de carte pris en charge Cette section contient un aperçu du matériel et des logiciels pris en charge par l'adaptateur Brocade. Adaptateurs Fabric Les ports d'adaptateur Brocade 1860 Fabric peuvent être configurés pour l'utilisation de la carte réseau convergente (CNA), de la carte réseau (NIC) ou du HBA à l'aide des commandes de l'utilitaire de commande Brocade (BCU). Les ports configurés en mode CNA ou NIC requièrent des modules SFP 10 GbE appropriés ou des câbles à liaison cuivre directe et fonctionnent à la vitesse maximale de 10 Gbit/s. Ceux qui sont configurés en mode HBA requièrent des modules SFP Fibre Channel 8 ou 16 Gbit/s appropriés et fonctionnent à la vitesse maximale de 8 ou 16 Gbit/s selon l'émetteur-récepteur enfichable à faible encombrement (SFP+) installé. Les modèles d'adaptateurs à simple ou double port Brocade 1860 peuvent être livrés dans les configurations suivantes : • Modèle à port unique : SFP Fibre Channel 16 Gbit/s, module SFP 10 GbE ou aucun périphérique optique. • Modèle à double port : deux modules Fibre Channel 16 Gbit/s, deux modules 10 GbE ou aucun périphérique optique. Notez que même si les adaptateurs peuvent être livrés avec des périphériques optiques spécifiques installés, vous pouvez installer tout composant compatible, comme des modules SFP FC 8 Gbit/s, des modules SFP à grandes ondes et des modules SFP+ avec câbles à liaison cuivre directe. Pour en savoir plus, reportez-vous à la section Compatibilité matérielle appropriée à l'adaptateur dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). REMARQUE Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade dans les adaptateurs Fabric verticaux. Guide de dépannage des cartes Brocade xv 53-1002145-01 Cartes réseau convergentes ou CNA Les CNA FCoE (Fibre Channel over Ethernet) suivantes sont prises en charge : • Brocade 1007. CNA de type mezzanine à deux ports fonctionnant à la vitesse maximale de 10 Gbit/s par port. Il s'agit d'une carte de type mezzanine IBM compacte et horizontale à faible encombrement (CFFh) qui s'installe sur les serveurs lames pris en charge. • Brocade 1010. CNA verticale à un seul port avec vitesse maximale par port de 10 Gbit/s. • Brocade 1020. CNA verticale à deux ports avec vitesse maximale par port de 10 Gbit/s. • Brocade 1741. CNA de type mezzanine à deux ports fonctionnant à la vitesse maximale de 10 Gbit/s par port. Il s'agit d'une carte de type mezzanine à faible encombrement (SFF) qui se monte dans un serveur lame Dell. REMARQUE Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade dans les CNA verticales. Les CNA de type mezzanine n'ont pas de module SFP ni de connecteur de port externe, mais utilisent des ports et des connexions internes pour les commutateurs et les modules d'E/S installés dans l'enceinte du système à lames. Adaptateurs HBA Les adaptateurs de bus hôte (HBA) Fibre Channel suivants sont pris en charge : • Brocade 415. Adaptateur HBA vertical à un seul port avec vitesse maximale de 4 Gbit/s par port utilisant un module SFP 4 Gbit/s. • Brocade 425. Adaptateur HBA vertical à deux ports avec vitesse maximale de 4 Gbit/s par port utilisant un module SFP 4 Gbit/s. • Brocade 804. Adaptateur HBA de type mezzanine à deux ports fonctionnant à la vitesse maximale de 8 Gbit/s par port. Cet adaptateur HBA s'installe sur les serveurs lames Hewlett Packard. • Brocade 815. Adaptateur HBA vertical à un seul port avec vitesse maximale de 8 Gbit/s par port utilisant un module SFP+ 8 Gbit/s. • Brocade 825. Adaptateur HBA vertical à deux ports avec vitesse maximale de 8 Gbit/s par port utilisant un module SFP+ 8 Gbit/s. REMARQUE Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade dans les adaptateurs HBA verticaux. Les adaptateurs HBA de type mezzanine ne possèdent aucun module SFP ou connecteur de port externe, mais utilisent des ports et des connexions internes pour les commutateurs et les modules d'E/S installés dans l'enceinte du système à lames. Notez les éléments suivants à propos de la prise en charge des adaptateurs HBA. • Cette publication ne prend en charge que les modèles de HBA répertoriés sous « Adaptateurs HBA » et ne fournit pas d'informations à propos des HBA Fibre Channel Brocade 410 et 420, également appelés HBA Fibre Channel Brocade 400. • Même si vous pouvez installer un module SFP+ 8 Gbit/s dans un HBA Brocade 415 ou 425, seule une vitesse de port maximale de 4 Gbit/s est possible.xvi Guide de dépannage des cartes Brocade 53-1002145-01 Système d'exploitation Fabric et prise en charge des commutateurs Les adaptateurs Brocade prennent en charge le système d'exploitation et les commutateurs Brocade Fabric. Adaptateurs Fabric • Les ports des adaptateurs Fabric configurés en mode CNA peuvent se connecter à des réseaux SAN Fibre Channel et à des réseaux de données Ethernet via un commutateur FCoE compatible. Ces ports peuvent également se connecter à un réseau de données Ethernet en tant que cartes réseau. Pour obtenir une liste à jour des commutateurs compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. • Les ports configurés en mode HBA prennent en charge le système d'exploitation Fabric et se connectent à des réseaux SAN via des commutateurs réseau ou se connectent directement aux réseaux de stockage. Pour obtenir une liste à jour des commutateurs compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. • Les ports configurés en mode carte réseau prennent totalement en charge le protocole Ethernet et se connectent directement au réseau local Ethernet. Cartes réseau convergentes ou CNA Les adaptateurs CNA Brocade peuvent se connecter aux réseaux SAN Fibre Channel et aux réseaux de données Ethernet via un commutateur FCoE compatible. Ces ports peuvent aussi se connecter à un commutateur LAN Ethernet standard. Pour obtenir une liste à jour des commutateurs compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. Adaptateurs HBA Les adaptateurs HBA Brocade se connectent à des réseaux SAN Fibre Channel via des commutateurs Fabric compatibles ou se connectent directement au réseau de stockage. Pour obtenir une liste à jour des commutateurs compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. Prise en charge du système d'exploitation hôte Voir « Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau » pour plus d'informations sur les systèmes d'exploitation qui prennent en charge le gestionnaire de connectivité de l'hôte (HCM) Brocade, l'utilitaire de ligne de commande Brocade (BCU) et les pilotes de carte réseau.Guide de dépannage des cartes Brocade xvii 53-1002145-01 Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau Cette section répertorie la prise en charge des systèmes d'exploitation pour tous les modèles des types suivants d'adaptateurs Brocade : • Adaptateurs Fabric ; reportez-vous aux sous-sections suivantes en fonction de la configuration de vos ports : - « Prise en charge de FCoE » à la page xviii et « Prise en charge d'Ethernet » à la page xviii pour les ports configurés en mode CNA. - « Prise en charge de Fibre Channel » à la page xvii, pour les ports configurés en mode HBA. - « Prise en charge d'Ethernet » à la page xviii pour les ports configurés en mode carte réseau. • Adaptateurs CNA ; reportez-vous aux sous-sections suivantes : - « Prise en charge de FCoE » à la page xviii - « Prise en charge d'Ethernet » à la page xviii. • Adaptateurs HBA ; voir « Prise en charge de Fibre Channel » à la page xvii. REMARQUE Les niveaux spécifiques des versions des systèmes d'exploitation, les niveaux de service pack et les autres exigences en termes de correctifs sont détaillés dans les notes de mise à jour sur l'adaptateur. REMARQUE Reportez-vous également aux dernières matrices d'interopérabilité Brocade sur le site Web de Brocade à l'adresse www.brocade.com/adapters pour obtenir la liste des systèmes hôtes et des systèmes d'exploitation pris en charge. Prise en charge de Fibre Channel La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations Fibre Channel pour les adaptateurs HBA et pour les ports d'adaptateurs Fabric configurés en mode HBA : • Windows 2003 R2/SP2 (x86 et x64) • Windows Server 2008 (Longhorn) (x86 et x64) • Windows Server 2008 R2/SP1 (x64) • Microsoft Hyper V pour Windows 2008 x86, x64 • Windows 7 (x86 et x64) • Windows Server Core pour Windows 2008 (x86 et x64) • Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64) • Linux RHEL 4.9, 5.5, 5.6, 6.0, 6.1 • SLES 10 et 11 (x86 et x64) • Solaris 10 (x86, x64 et SPARC) REMARQUE Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007.xviii Guide de dépannage des cartes Brocade 53-1002145-01 • VMware ESX Server 4.0, 4.1, 5.0 (x64) REMARQUE Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en charge que sur le système invité sur VMware. • Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64), Oracle VM 3.0 Prise en charge de FCoE La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations FCoE pour les CNA Brocade et les ports d'adaptateur Fabric configurés en mode CNA : • Windows Server 2008 (x86 et x64) • Windows Server 2008 R2/SP1 (x64) • Microsoft Hyper V pour Windows 2008 x86, x64 • Windows 7 (x86 et x64) • Windows Server Core pour Windows 2008 (x86 et x64) • Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64) • Linux RHEL4.9, 5,5, 5,6, 6,0, 6,1 (x86 et x64) • Linux SLES 10 et 11 (x86 et x64) • Solaris 10 (x86, x64 et SPARC) REMARQUE Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007. • VMware ESX Server 4.0, 4.1, 5.0 (x64) REMARQUE Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en charge que sur le système invité sur VMware. • Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64) Prise en charge d'Ethernet La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations Ethernet pour les CNA Brocade et les ports d'adaptateur Fabric configurés en mode CNA ou NIC : • Windows Server 2008 (x86 et x64) • Windows 2008 R2/SP1 (x64) • Windows Server Core pour Windows 2008 (x86 et x64) • Windows 7 (x86 et x64) • Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64) • Linux RHEL 4,9, 5,5, 5,6, 6,0, 6,1 (x86 et x64) • Linux SLES 10 et 11 (x86 et x64)Guide de dépannage des cartes Brocade xix 53-1002145-01 • Solaris 10 (x86, x64 et SPARC) REMARQUE Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007. • Xen Hypervisor (x86 et x64) Voir « Prise en charge d'Hypervisor » à la page xix. • VMware ESX Server 4,0, 4,1 et 5,0 (x64) REMARQUE Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en charge que sur le système invité sur VMware. Les pilotes réseau ne sont pas pris en charge sur les systèmes IA-64. • Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64) Prise en charge d'Hypervisor La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations Hypervisor pour les adaptateurs Brocade : • Windows Server 2008 Hyper-V (x64) • Linux RHEVH 6.x (x64) • Linux XEN (x86 et x64) • Linux KVM (x64) • VMware ESX 4,0, 4,1 et 5,0 (x64) • Oracle VM 3.0 (x64) • Citrix XenServer 6.0 (x64) Systèmes d'exploitation prenant en charge HCM Les systèmes d'exploitation suivants prennent en charge la gestion HCM des adaptateurs. • Windows Server 2008 (x86 et x64) • Windows Server 2008 R2/SP1 (x86 et x64) • Windows SBS 2011 (x64) • Windows XP • Windows Vista • Windows 7 SP1 (x86 et x64) • Linux 5,5, 5,6, 6,0, 6,1 (x86 et x64) REMARQUE HCM est une application 32 bits. Pour utiliser HCM sur les systèmes Linux RHEL 6.0 x64, vous devez installer les bibliothèques compatibles x32 car elles ne sont pas installées par défaut.xx Guide de dépannage des cartes Brocade 53-1002145-01 • Linux SLES 10 et 11 (x86 et x64) • Solaris 11, excepté Open Solaris (x86, x64 et SPARC) • VMware ESX Server 4.0, 4.1, 5.0 (x64) REMARQUE HCM n'est pas pris en charge par les systèmes ESXi. REMARQUE HCM n'est pris en charge que sur le système d'exploitation invité pour VMware. • Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64) REMARQUE Le niveau des correctifs correspondant aux différents systèmes d'exploitation et les autres correctifs requis sont détaillées dans les notes de mise à jour pour la version du logiciel de votre adaptateur. Nouveautés de ce document Ce document ajoute des détails relatifs à l'édition 3.0 de l'adaptateur et à l'adaptateur Fabric Brocade 1860. Pour en savoir plus sur les nouvelles fonctionnalités non évoquées dans le présent document et des mises à jour de la documentation, reportez-vous aux notes de mise à jour de la version du logiciel de votre adaptateur.Guide de dépannage des cartes Brocade xxi 53-1002145-01 Conventions du document Cette section décrit les conventions de formatage de texte et les formats de notification importants utilisés dans ce document. Formatage du texte Les conventions de formatage du texte narratif utilisées sont les suivantes : Texte en gras Identifie les noms des commandes Identifie le nom des éléments de l'interface utilisateur graphique manipulés par l'utilisateur Identifie les mots clés et les opérandes Identifie le texte à saisir dans l'interface utilisateur graphique (GUI) ou l'interface de ligne de commande (CLI) Texte en italique Permet de mettre l'accent sur le texte Identifie les variables Identifie les chemins d'accès et les adresses Internet Identifie les titres de documents Texte en code Identifie la sortie de l'interface de ligne de commande (CLI) Identifie les exemples de syntaxe des commandes Dans un but de lisibilité, les noms des commandes dans les parties narratives de ce guide sont présentées en lettres minuscules et majuscules mélangées : par exemple : switchShow. Dans les exemples réels, les commandes sont souvent indiquées en minuscules. Conventions de la syntaxe des commandes La syntaxe des commandes dans ce manuel suit les conventions suivantes : commande Les commandes sont imprimées en gras. --option, option Les options de commande sont imprimées en gras. -argument, arg Arguments. [ ] Élément facultatif. variable Les variables sont imprimées en italique. Dans les pages d'aide, les valeurs sont soulignées ou placées entre crochets < >. ... Répétez l'élément précédent, par exemple « membre[;membre...] » valeur Les valeurs fixes suivant les arguments sont imprimées dans une police ordinaire. Par exemple, --afficher WWN | Booléen. Les éléments sont exclusifs. Exemple : --afficher -mode sortie | entréexxii Guide de dépannage des cartes Brocade 53-1002145-01 Exemples de commande Ce manuel décrit la procédure à suivre pour exécuter les tâches de configuration à l'aide de l'interface de ligne de commande du système d'exploitation Fabric et de l'interface BCU, mais n'offre pas une description détaillée des commandes. Pour obtenir des descriptions complètes de toutes les commandes, y compris la syntaxe, la description des opérandes et les exemples de sortie, reportez-vous au document Référence des commandes du système d'exploitation Fabric et au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Remarques, précautions et avertissements Les déclarations et avis suivants sont utilisés dans ce manuel. Ils sont répertoriés ci-dessous par ordre croissant de gravité des risques potentiels. REMARQUE Une remarque fournit un conseil, une indication ou une astuce, souligne les informations importantes ou fournit une référence à des informations connexes. ATTENTION Une déclaration Attention indique un risque d'endommagement potentiel du matériel ou des données. PRÉCAUTION Une déclaration de Précaution indique des situations pouvant présenter un danger pour vous ou entraîner l'endommagement du matériel, des logiciels ou des données. DANGER Une déclaration de Danger indique des conditions ou des situations pouvant être mortelles ou extrêmement dangereuses pour vous. Des étiquettes de sécurité sont également attachées directement aux produits afin de vous avertir de ces conditions ou situations. Termes clés Pour accéder aux définitions s'appliquant spécifiquement à Brocade et à Fibre Channel, reportez-vous aux glossaires techniques sur MyBrocade. Voir « Ressources Brocade » à la page xxiii pour obtenir des instructions sur l'accès à MyBrocade. Pour obtenir la définition des termes spécifiques au SAN, consultez le dictionnaire en ligne de la SNIA (Storage Networking Industry Association - Association de l'industrie de la réseautique de stockage) à l'adresse : http://www.snia.org/education/dictionaryGuide de dépannage des cartes Brocade xxiii 53-1002145-01 Informations destinées au lecteur Ce document peut contenir des références à des marques appartenant aux entreprises suivantes. Ces marques sont la propriété des entreprises et corporations qui les détiennent. Ces références sont fournies à titre informatif uniquement. Informations supplémentaires Cette section répertorie les documentations Brocade et spécifiques au secteur qui pourraient vous être utile. 1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. 2. Naviguez jusqu'à la page Downloads (Téléchargements) des adaptateurs. 3. Sélectionnez votre système d'exploitation dans la liste Downloads (Téléchargements) pour afficher les téléchargements appropriés ou télécharger l'image ISO. Ressources Brocade Pour obtenir les toutes dernières informations, accédez au site http://my.brocade.com pour vous inscrire gratuitement afin de recevoir un ID d'utilisateur et un mot de passe. Un certain nombre de ressources sont disponibles pour les produits Brocade. Adaptateurs Pour les ressources concernant les adaptateurs, telles que des informations sur les produits, les logiciels, le micrologiciel et la documentation, consultez le site Web des adaptateurs à l'adresse www.brocade.com/adapters. Pour en savoir plus sur les adaptateurs Brocade, reportez-vous aux publications suivantes  • Le Brocade Quick Installation Guide (Guide d'installation rapide de Brocade) (fourni avec votre modèle d'adaptateur) Entreprise Marques et produits référencés Microsoft Corporation Windows, Windows Server 2003, Windows Server 2008, Vista, XP, PE pour Windows, Hyper V pour Windows, Windows Automated Installation Kit (WAIK) et Windows 7. Oracle Corporation Solaris Red Hat Inc. Red Hat Enterprise Linux (RHEL) Novell, Inc. SUSE Linux Enterprise Server (SLES) VMware, Inc. Serveur ESX SPARC International, Inc. SPARC Hewlett Packard Corp. BladeSystem IBM BladeCenter Dell PowerEdgexxiv Guide de dépannage des cartes Brocade 53-1002145-01 • Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade) • Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade) • CIM Provider for Brocade Adapters Installation Guide (Guide d'installation du fournisseur CIM pour les adaptateurs Brocade) Commutateur FCoE Pour en savoir plus sur le commutateur Brocade FCoE pour connecter des CNA verticaux, reportez-vous aux publications suivantes : • Brocade 8000 Hardware Reference Manual (Manuel de référence du matériel Brocade 8000) • WebTools Administrator’s Guide (Guide de l'administrateur WebTools) • EZSwitchSetup Administrator’s Guide (Guide de l'administrateur EZSwitchSetup) • Fabric OS Command Reference Manual (Manuel de référence des commandes Fabric OS) Serveurs lame et composants du boîtier du système lame Les adaptateurs Brocade de type mezzanine et pour cartes d'extension sont compatibles avec les serveurs lames, les modules de commutateurs, les modules d'interconnexion, les modules d'E/S et d'autres composants qui s'intègrent aux boîtiers des systèmes lames pris en charge. Pour en savoir plus sur la compatibilité, consultez le site Web du fabricant du serveur lame et du boîtier du système lame compatible. Reportez-vous également à la section Compatibilité matérielle du Chapitre 1 du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Informations sur le SAN Des livres blancs, démonstrations en ligne et fiches techniques sont disponibles sur le site Web de Brocade à l'adresse : http://www.brocade.com/products-solutions/products/index.page Pour en savoir plus sur Brocade, consultez le site Web de Brocade : http://www.brocade.com Autres ressources du secteur Pour obtenir des informations sur les ressources supplémentaires, consultez le site Web de Technical Committee T11. Ce site Web fournit les normes d'interface pour les applications haute performance et de stockage en masse pour Fibre Channel, la gestion du stockage et d'autres applications. http://www.t11.org Pour en savoir plus sur l'industrie Fibre Channel, consultez le site Web Fibre Channel Industry Association : http://www.fibrechannel.orgGuide de dépannage des cartes Brocade xxv 53-1002145-01 Fourniture de détails pour la prise en charge Contactez votre fournisseur de prise en charge de CNA Brocade FCoE pour obtenir une assistance concernant le matériel, les micrologiciels et les logiciels et pour faire réparer les produits et commander des pièces. Fournissez les informations suivantes : 1. Informations générales. • Numéro de modèle de l'adaptateur Brocade. • Version du système d'exploitation hôte. • Nom et version du logiciel, le cas échéant. • journaux des messages syslog. • sortie bfa_supportsave. Pour accélérer la communication téléphonique, utilisez la fonction bfa_supportsave pour recueillir les informations de débogage auprès du pilote, des bibliothèques internes et du micrologiciel. Vous pouvez enregistrer des informations utiles sur votre système de fichiers local et les envoyer au personnel de l'assistance pour un examen plus approfondi. Pour en savoir plus sur l'utilisation de cette fonction, reportez-vous à « Support Save » à la page 69. • Une description détaillée du problème, y compris le comportement du commutateur ou du système immédiatement après sa survenue, ainsi que des questions précises. • La description des éventuelles mesures de dépannage déjà appliquées et leur résultat. 2. Le numéro de série de l'adaptateur : Le numéro de série de l'adaptateur et le code barres correspondant figurent sur l'étiquette du numéro de série illustrée ci-dessous. Cette étiquette est apposée sur la carte de l'adaptateur. Vous pouvez aussi indiquer le numéro de série dans les boîtes de dialogue HCM et les commandes BCU suivantes : • Onglet Properties (Propriétés) de l'adaptateur dans HCM. Sélectionnez un adaptateur dans l'arborescence des périphériques, puis cliquez sur l'onglet Properties (Propriétés) dans le volet droit. • Commande BCU adapter --list. Cette commande répertorie tous les adaptateurs présents dans le système et des informations telles que les numéros de modèle et de série. 3. Port World-Wide Name (Nom de port universel). Ces informations sont disponibles auprès des ressources suivantes : • L'étiquette apposée sur la carte de l'adaptateur indique le nom de port universel de chaque port. • Utilitaire de configuration du BIOS Brocade. *FT00X0054E9* FT00X0054E9xxvi Guide de dépannage des cartes Brocade 53-1002145-01 Sélectionnez le port d'adaptateur approprié dans l'écran de l'utilitaire de configuration initial, puis sélectionnez Adapter Settings (Paramètres de l'adaptateur) pour afficher le nom de port universel et le nom WWNN du port. Pour plus de détails, reportez-vous au chapitre Code de démarrage dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). • Onglet Properties (Propriétés) du port dans HCM. Sélectionnez un port pour un adaptateur spécifique dans l'arborescence des périphériques, puis cliquez sur l'onglet Properties (Propriétés) dans le volet droit. • Les commandes BCU suivantes : 4. Adresses de contrôle de l'accès aux médias (MAC) Ces adresses s'appliquent aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA uniquement. L'adresse MAC de l'adaptateur est accessible dans HCM en sélectionnant l'adaptateur dans l'arborescence des périphériques, puis en cliquant sur l'onglet Properties (Propriétés) du volet droit pour afficher l'écran Properties de l'adaptateur. Recherchez le champ MAC Address (Adresse MAC). Chaque port dispose d'une adresse MAC de port local « gravée ». Il s'agit de l'adresse MAC source pour les communications LLDP entre l'adaptateur et le commutateur FCoE. Pour trouver cette adresse MAC, sélectionnez un port CEE dans l'arborescence des périphériques HCM, puis cliquez sur l'onglet Properties (Propriétés) du volet droit pour afficher le volet Properties du port. Recherchez le champ Local port MAC (Adresse MAC du port local). L'adresse MAC Ethernet est utilisée pour les opérations Ethernet normales. Pour trouver cette adresse MAC à l'aide de HCM, sélectionnez un port Ethernet dans l'arborescence des périphériques HCM, puis cliquez sur l'onglet Properties (Propriétés) du volet droit pour afficher le volet Properties du port. Recherchez les champs Current MAC address (Adresse MAC actuelle) et Factory MAC address (Adresse MAC d'usine). Chaque connexion d'un nœud au réseau via un port d'adaptateur local reçoit une adresse MAC au cours des opérations de protocole d'initialisation FCoE (FIP). Cette adresse MAC est attribuée uniquement à la communication FCoE en cours. Pour trouver cette adresse MAC, effectuez l'une des tâches suivantes : • Sélectionnez un port FCoE dans l'arborescence des périphériques HCM, puis cliquez sur l'onglet Properties (Propriétés) pour afficher l'écran Properties du port. Recherchez le champ FCoE MAC (Adresse MAC FCoE). • Saisissez la commande BCU port --query port_id. Recherchez le champ FCoE MAC (Adresse MAC FCoE). REMARQUE Les adresses MAC attribuées au cours des opérations d'initialisation de FCoE ne peuvent pas être modifiées à l'aide des applications de gestion des périphériques. Commande Fonction port --query Affiche des informations sur le port, notamment le nom de port universel du port FCoE. Le paramètre port_id est le numéro de port. port --list Répertorie tous les ports physiques de l'adaptateur ainsi que leurs attributs de base, notamment le nom de port universel.Guide de dépannage des cartes Brocade xxvii 53-1002145-01 L'adresse MAC FCoE Forwarder (FCF) est l'adresse du commutateur FCoE connecté. Sélectionnez un port FCoE dans l'arborescence des périphériques HCM, puis cliquez sur l'onglet Properties (Propriétés) dans le volet droit pour afficher le volet Properties du port. Recherchez le champ FCF MAC (Adresse MAC FCF). Vous pouvez aussi trouver les adresses MAC des ports à l'aide des commandes BCU suivantes : REMARQUE Pour en savoir plus sur l'utilisation des commandes HCM et BCU, voir le Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Commentaires sur le document La qualité est primordiale pour Brocade et nous avons fait tout notre possible pour nous assurer de l'exactitude et de l'exhaustivité des informations figurant dans ce document. Toutefois, si vous trouvez une erreur ou une omission, ou si vous pensez qu'une rubrique aurait besoin d'être davantage développée, nous aimerions que vous nous le fassiez savoir. Adressez vos commentaires à : documentation@brocade.com Indiquez le titre et le numéro de version du document et fournissez autant de détails que possible à propos de votre commentaire, notamment l'en-tête de la rubrique et le numéro de page, ainsi que vos suggestions d'amélioration. Commande Fonction port --query Affiche des informations sur les ports, notamment les adresses MAC. Le paramètre correspond au numéro de port. port ---list Répertorie tous les ports physiques de l'adaptateur, ainsi que leurs adresses MAC Ethernet et FCoE. xxviii Guide de dépannage des cartes Brocade 53-1002145-01Guide de dépannage des cartes Brocade 1 53-1002145-01 Chapitre Introduction au dépannage 1 Dans ce chapitre •Comment utiliser ce manuel pour le dépannage . . . . . . . . . . . . . . . . . . . . . . 1 •Recueil d'informations concernant le problème . . . . . . . . . . . . . . . . . . . . . . . 3 Comment utiliser ce manuel pour le dépannage Un adaptateur, tel qu'un HBA, une CNA ou un adaptateur Fabric est un composant d'un réseau plus vaste composé de commutateurs, de périphériques de stockage, de systèmes hôtes et du câblage et des connexions entre ces composants. Même si un problème peut survenir au niveau de l'adaptateur ou d'un de ses composants, le problème peut également concerner un autre composant du réseau ou les connexions entre les composants. Avant de retirer et de remplacer des adaptateurs, de lancer les diagnostics de l'adaptateur ou même de recueillir des statistiques à propos du fonctionnement de l'adaptateur, il est important d'exécuter les tâches suivantes : 1. Décrivez complètement le problème et recueillez des informations exhaustives à propos des symptômes qui indiquent qu'un problème existe. Voir « Recueil d'informations concernant le problème » à la page 3. 2. Identifiez ou résolvez le problème à l'aide des informations figurant dans le Chapitre 2, « Identification des problèmes ». Les problèmes de l'adaptateur sont organisés dans les catégories suivantes : Faites une recherche dans la liste des problèmes dans le Tableau 2 à la page 6. Les problèmes sont triés dans le tableau par titre, catégorie et en fonction de leur spécificité ou non au système d'exploitation. Cliquez sur un problème pour accéder à la section du chapitre qui contient les détails relatifs à ses causes possibles et aux mesures à prendre pour le résoudre. • « Problèmes généraux liés aux adaptateurs » • « Problèmes liés au HBA » • « Problèmes d'interface réseau (CNA ou NIC) » • « Problèmes d'interface réseau (CNA ou NIC) » • « Problèmes de réseau DCB » • « Problèmes HCM et HCM Agent » Chaque section concernant un problème dans le Chapitre 2 fournit une description complète du problème, de ses causes possibles et des mesures à prendre pour le résoudre. Les correctifs et les actions peuvent faire référence à des commandes BCU, des fonctions HCM et des commandes du système d'exploitation hôte. Ils sont décrits dans le Chapitre 3, « Outils de collecte des données ». 2 Guide de dépannage des cartes Brocade 53-1002145-01 1 Comment utiliser ce manuel pour le dépannage Parmi les autres section utiles du Chapitre 2, citons : • « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57. • « Vérification de l'installation des pilotes de l'adaptateur » à la page 59. • « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63. • « Références supplémentaires pour identifier les problèmes » à la page 63. 3. Utilisez les commandes BCU, les fonctions HCM et les commandes du système d'exploitation hôte décrites dans le Chapitre 3, « Outils de collecte des données » pour recueillir des données permettant de résoudre le problème. Ces outils comprennent les journaux d'événement, les statistiques de fonctionnement et les diagnostics. 4. Tenez compte de ces facteurs lorsque vous tentez d'identifier et de résoudre le problème : • Le problème peut-il être résolu à l'aide de la dernière combinaison prise en charge de BIOS du système hôte, de système d'exploitation, de mises à jour du système d'exploitation ou de pilotes de l'adaptateur ? • Reportez-vous aux sections « Software installation and driver packages » (Installation des logiciels et des progiciels de pilotes) et « Operating system support » (Prise en charge des systèmes d'exploitation) dans le Chapitre 1 du Adapters Installation and Reference Manual pour obtenir des détails relatifs aux progiciels de pilotes et à la prise en charge des systèmes d'exploitation. Téléchargez également les dernières notes de mise à jour sur le site Web des adaptateurs Brocade en procédant comme suit. a. Rendez-vous sur le site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters. b. Naviguez jusqu'à la page Downloads (Téléchargements) des adaptateurs. c. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements appropriés. d. Téléchargez les notes de mise à jour à partir de la section « Documentation ». • Le problème persiste-t-il lorsque l'adaptateur est installé sur une plateforme différente ou sur un serveur lame, ou encore lorsqu'il est connecté à un autre port du commutateur ? • Le problème persiste-t-il si vous utilisez un SFP ou un câble différent (adaptateurs verticaux) ? • Ce problème peut-il être reproduit sur un ou plusieurs adaptateurs, ports ou systèmes hôtes ? Pouvez-vous identifier des mesures spécifiques qui reproduisent régulièrement ce problème sur un ou plusieurs hôtes ? • Le problème est-il documenté dans les notes de mise à jour de l'adaptateur, du système d'exploitation ou du BIOS du système hôte ? • Le problème est-il documenté dans les notes de mise à jour du commutateur et du système de stockage cible ? • Le comportement inattendu est-il intermittent ou toujours présent ? Si le problème concerne un commutateur Fibre Channel ou FCoE, un périphérique de stockage ou la connectique entre ces composants, reportez-vous à la documentation, aux systèmes d'aide ou aux fournisseurs de service concernant ces équipements. 5. Si vous ne parvenez pas à résoudre le problème, recueillez et communiquez les informations le concernant au fournisseur d'assistance de l'adaptateur à des fins de résolution. Guide de dépannage des cartes Brocade 3 53-1002145-01 Recueil d'informations concernant le problème 1 NOTE Si les informations de dépannage figurant dans ce manuel ne résolvent pas le problème, vérifiez la version installée de l'adaptateur (version du microprocesseur) et du pilote (version du micrologiciel) à l'aide de la commande BCU adapter --query. Pour utiliser cette commande, reportez-vous à « Utilisation des commandes BCU » à la page 74. Téléchargez également les dernières notes de mise à jour sur le site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters et recherchez les problèmes connus concernant les versions de l'adaptateur et du pilote. Sur le site Web de l'adaptateur, accédez à la page Downloads (Téléchargements) des adaptateurs, puis sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements appropriés ou téléchargez l'image ISO. Recueil d'informations concernant le problème Procédez comme suit pour obtenir autant d'informations que possible avant de contacter l'assistance technique. Veillez à prendre des notes attentives à des fins d'enregistrement et de référence. • Décrivez les symptômes que vous observez. Soyez précis. Voici quelques exemples : - Expériences de l'utilisateur, telles qu'un fonctionnement ou un accès aux fichiers lent. - Périphériques de stockage attendus non visibles depuis l'application de gestion du stockage HCM ou du système hôte. - Adaptateur non reconnu par le BIOS du système hôte. - Adaptateur non reconnu en tant que périphérique PCI par le système d'exploitation du système hôte. - Voyants non opérationnels sur un port de l'adaptateur connecté à la structure (adaptateurs verticaux). - Tous les voyants du port de l'adaptateur clignotent orange (adaptateurs verticaux). • Que s'est-il passé juste avant les symptômes observés ? • Décrivez tous les comportements observés qui sont inattendus et comparez-les au comportement attendu. • Recueillez des informations pour l'assistance : - Utilisez les outils appropriés sur les cibles de stockage pour recueillir des informations telles que les modèles de disque, de bande et de contrôleur et le niveau des micrologiciels. - Utilisez la fonction Support Save. Cette fonction capture toutes les informations relatives au pilote, aux bibliothèques internes, au micrologiciel et autres nécessaires pour diagnostiquer les problèmes soupçonnés du système. Vous pouvez enregistrer les informations capturées sur le système de fichiers local et les envoyer au personnel de l'assistance à des fins d'enquête plus approfondie. Pour en savoir plus sur l'utilisation de la fonction Support Save, reportez-vous à « Support Save » à la page 69. • Dessinez un plan de la topologie du réseau SAN entre les adaptateurs et les cibles de stockage. Incluez les composants décrits dans le Tableau 1.4 Guide de dépannage des cartes Brocade 53-1002145-01 1 Recueil d'informations concernant le problème Les commandes bfa_supportsave et supportsave de FOS peuvent fournir des informations à jour pour l'adressage de topologie. Envisagez également d'utiliser les produits Brocade de santé du réseau SAN pour fournir des informations sur votre environnement SAN, y compris un inventaire des périphériques, commutateurs, versions de micrologiciel et structures SAN, données de performances historiques, fragmentations et configurations de commutateur et autres données. Pour en savoir plus sur ses produits, cliquez sur l'onglet Services & Support (Service et assistance) du site www.brocade.com. • Exécutez les outils de diagnostic appropriés pour les cibles de stockage. • Déterminez ce qui a changé dans le réseau SAN. Par exemple, si le SAN fonctionnait sans problème avant l'installation de l'adaptateur, le problème est probablement lié à l'installation ou à la configuration de l'adaptateur, au matériel de l'adaptateur ou au progiciel de pilotes de l'adaptateur. Il peut également être utile d'examiner les modifications apportées au commutateur connecté ou au micrologiciel du système de stockage, ou encore à un commutateur hors ligne. Pour les adaptateurs verticaux, recherchez les câbles déconnectés ou défaillants entre l'adaptateur, le commutateur ou les ports optiques du contrôleur de stockage. Vérifiez si des périphériques de stockage sont correctement connectés au commutateur et s'ils sont activés. Pour les adaptateurs de type mezzanine ou à carte d'extension, assurez-vous que l'adaptateur, le serveur lame sur lequel l'adaptateur est installé et les modules de l'enceinte du système lame prenant en charge le fonctionnement de l'adaptateur sont compatibles. Vérifiez que le serveur lame et les modules prenant en charge le fonctionnement de l'adaptateur sont installés dans les baies d'enceintes appropriées. Vérifiez également si les périphériques de stockage sont connectés au commutateur, au module d'interconnexion ou au module d'E/S approprié dans l'enceinte du système lame et s'ils sont sous tension. • Enregistrez l'heure et la fréquence de survenue des symptômes et la période pendant laquelle les symptômes ont été observés. • Déterminez si le comportement inattendu est intermittent ou constant. • Répertoriez les mesures qui ont été prises pour remédier au problème, notamment les modifications effectuées pour identifier le problème. TABLEAU 1 Détails de l'adressage de topologie Composant Comment identifier adaptateur Modèle, nom universel (WWN) et niveau de la version du pilote. Commutateurs Fibre Channel Modèle, nom universel et version du système d'exploitation Fabric. Liaisons à fibre optique entre l'adaptateur, les commutateurs et les ports de stockage Noms universels des ports connectés à toutes les liaisons. Matériel de l'hôte Modèle et version du matériel.Guide de dépannage des cartes Brocade 5 53-1002145-01 Chapitre Identification des problèmes 2 Dans ce chapitre •Comment utiliser ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 •Problèmes généraux liés aux adaptateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 10 •Problèmes liés à Fabric Adapter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 •Problèmes liés au HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 •Problèmes liés au CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 •Problèmes d'interface réseau (CNA ou NIC) . . . . . . . . . . . . . . . . . . . . . . . . . 36 •Problèmes liés à FCoE et Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 •Problèmes de réseau DCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 •Problèmes HCM et HCM Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 •Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) . . . 57 •Vérification de l'installation des pilotes de l'adaptateur. . . . . . . . . . . . . . . . 59 •Dépannage des problèmes liés aux cartes de type mezzanine. . . . . . . . . . 63 •Références supplémentaires pour identifier les problèmes . . . . . . . . . . . . 63 Comment utiliser ce chapitre Les problèmes de fonctionnement sont organisés en six catégories dans ce chapitre : • « Problèmes généraux liés aux adaptateurs » • « Problèmes liés à Fabric Adapter » • « Problèmes liés au HBA » • « Problèmes d'interface réseau (CNA ou NIC) » • « Problèmes liés à FCoE et Fibre Channel » • « Problèmes de réseau DCB » Utilisez le Tableau 2 pour accéder rapidement aux sections de ce chapitre qui couvrent les problèmes liés à un adaptateur spécifique. Chaque section de ce chapitre consacrée à un problème contient une description du problème, de ses causes possibles et des mesures à prendre pour le résoudre. Cliquez sur le lien correspondant au problème dans la section appropriée.6 Guide de dépannage des cartes Brocade 53-1002145-01 2 Comment utiliser ce chapitre TABLEAU 2 Identifier les problèmes d'adaptateur Problème Catégorie Spécifique au système d'exploitation « Adaptateur non signalé dans le sous-système PCI du serveur » « Problèmes généraux liés aux adaptateurs » Tous « Aucun adaptateur signalé par la commande BCU adapter --list » « Problèmes généraux liés aux adaptateurs » Tous « La liaison du port n'est pas active » « Problèmes généraux liés aux adaptateurs » Tous « Le système hôte se fige ou tombe en panne » « Problèmes généraux liés aux adaptateurs » Tous « Erreurs du système d'exploitation (écran bleu) » « Problèmes généraux liés aux adaptateurs » Tous « Messages d'événement du pilote apparaissant dans les fichiers journaux du système hôte » « Problèmes généraux liés aux adaptateurs » Tous « Avertissement d'incohérence de la version de BCU » « Problèmes généraux liés aux adaptateurs » Tous « Erreurs ou problèmes lors de la saisie de commandes BCU » « Problèmes généraux liés aux adaptateurs » Tous « Les commandes bcu pcifn --list et vhba --query renvoient des erreurs » « Problèmes généraux liés aux adaptateurs » Tous « Problèmes de trafic des données d'E/S » « Problèmes généraux liés aux adaptateurs » Tous « Le fichier Support Save est trop important (Windows seulement) » « Problèmes généraux liés aux adaptateurs » Windows « Le système hôte exécutant Microsoft Windows ne se met pas en veille prolongée » « Problèmes généraux liés aux adaptateurs » Windows « Pilote incompatible avec les pilotes du CNA » « Problèmes généraux liés aux adaptateurs » Windows 2003 « Raccourci de bureau Brocade BCU manquant (Windows seulement) » « Problèmes généraux liés aux adaptateurs » Windows « L'installation du pilote échoue et le système ne s'amorce pas » « Problèmes généraux liés aux adaptateurs » Windows 2008 « Les pilotes de périphérique ne se chargent pas pour toutes les instances de l'adaptateur » « Problèmes généraux liés aux adaptateurs » Windows « Le programme d'installation ne démarre pas automatiquement » « Problèmes généraux liés aux adaptateurs » Windows « Impossible de retirer le pilote Linux à l'aide de l'application ou des scripts de désinstallation » « Problèmes généraux liés aux adaptateurs » Windows « Le retrait des pilotes Ethernet (réseau) provoque une erreur » « Problèmes généraux liés aux adaptateurs » Windows « Le message concernant les fichiers nécessaires au message bfad.sys apparaît » « Problèmes généraux liés aux adaptateurs » WindowsGuide de dépannage des cartes Brocade 7 53-1002145-01 Comment utiliser ce chapitre 2 « Il est impossible de restaurer le pilote sur toutes les instances de l'adaptateur à l'aide du Gestionnaire de périphériques » « Problèmes généraux liés aux adaptateurs » Windows « Problèmes de préinstallation du pilote » « Problèmes généraux liés aux adaptateurs » Windows « Erreurs lors de l'installation du progiciel brocade_driver_linux_.tar.gz » « Problèmes généraux liés aux adaptateurs » Linux « Les pilotes de périphériques ne se chargent pas en raison d'un manque de vecteurs d'interruption MSI-X » « Problèmes généraux liés aux adaptateurs » VMware « L'installation de pilotes échoue sur les systèmes ESX » « Problèmes généraux liés aux adaptateurs » VMware « Erreurs lors de l'utilisation d'un programme d'installation basé sur une interface utilisateur graphique » « Problèmes généraux liés aux adaptateurs » Tous « Le système ne démarre pas sur le SAN ou sur le disque local en mode BIOS hérité » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage UEFI » Tous « L'hôte ne démarre pas à partir du LUN distant » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage UEFI » Tous « Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire d'amorçage) » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage UEFI » Tous « Échec de l'installation du pilote et du système d'exploitation sur le LUN d'amorçage » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage UEFI » Tous « L'installation du disque DUD Windows 2008 R2 sur un système UEFI entraîne l'affichage du disque hors ligne » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage UEFI » Windows 2008 « Échec de l'installation du pilote et du système d'exploitation sur le LUN d'amorçage » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Tous « Cible invisible depuis l'hôte » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows « L'option Ctlr-B ne s'affiche pas lors de l'amorçage de l'hôte » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows « Aucun périphérique cible n'a été trouvé ou un message de liaison défectueuse s'affiche dans le menu BIOS Configuration (Configuration du BIOS) Brocade » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows « Impossible de démarrer à partir des paramètres du périphérique d'amorçage stockés dans l'adaptateur » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows TABLEAU 2 Identifier les problèmes d'adaptateur (Suite) Problème Catégorie Spécifique au système d'exploitation8 Guide de dépannage des cartes Brocade 53-1002145-01 2 Comment utiliser ce chapitre « L'hôte ne peut pas voir les LUN distants. » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows « Impossible de démarrer sur le réseau SAN à partir des CNA ou des ports Fabric Adapters installés » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows « Le démarrage sur le SAN peut s'interrompre sur certains hôtes Hewlett Packard » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows « Adaptateur : BIOS non installé s'affiche pendant la procédure d'amorçage » « Problèmes généraux liés aux adaptateurs » « Problèmes d'amorçage BIOS » Windows « Les réseaux VLAN et les regroupements persistent après le passage du port en mode HBA » « Problèmes liés à Fabric Adapter » Windows « HCM ne découvre pas tous les ports Ethernet ou toutes les cartes vNIC » « Problèmes liés à Fabric Adapter » Windows « Message indiquant qu'aucun adaptateur n'a été détecté sur l'hôte local dans HCM » « Problèmes liés au HBA » Windows « Un seul port de l'adaptateur participe à la mise en faisceau » « Problèmes liés au HBA » Tous « Problèmes de performances de la qualité de service » « Problèmes liés au HBA » Tous « Quality of Service ne fonctionne pas » « Problèmes liés au HBA » Tous « Un seul port de l'adaptateur participe à la mise en faisceau » « Problèmes liés au HBA » « Problèmes de mise en faisceau » Tous « Le port mis en faisceau se désactive sur le commutateur » « Problèmes liés au HBA » « Problèmes de mise en faisceau » Tous « Impossible de désactiver la mise en faisceau » « Problèmes liés au HBA » « Problèmes de mise en faisceau » Tous « Impossible de créer plus de 126 ports virtuels (NPIV) pour l'adaptateur » « Problèmes liés au HBA » Tous « Impossible de gérer les CNA après avoir tenté d'effectuer une mise à niveau vers les pilotes 3.0 » « Problèmes liés au CNA » Windows 2003 « VMQ non créées pour les instances de l'adaptateur de réseau virtuel » « Problèmes liés au CNA » Windows 2008 « Problèmes de test de rebouclage Ethernet » « Problèmes d'interface réseau (CNA ou NIC) » Tous « Les ports de liaison Ethernet ou LOM n'apparaissent pas au redémarrage sur les systèmes Linux » « Problèmes d'interface réseau (CNA ou NIC) » Linux « Perte de l'adresse matérielle de l'adaptateur dans Linux » « Problèmes d'interface réseau (CNA ou NIC) » Linux « Perte de l'adresse IP dans Linux » « Problèmes d'interface réseau (CNA ou NIC) » Linux TABLEAU 2 Identifier les problèmes d'adaptateur (Suite) Problème Catégorie Spécifique au système d'exploitationGuide de dépannage des cartes Brocade 9 53-1002145-01 Comment utiliser ce chapitre 2 « Le réseau arrive à saturation et la pile est épuisée » « Problèmes d'interface réseau (CNA ou NIC) » VMware « Numérotation de carte réseau inattendue sur les systèmes VMware » « Problèmes d'interface réseau (CNA ou NIC) » VMware « Performance médiocre du réseau » « Problèmes d'interface réseau (CNA ou NIC) » Linux Windows « Problèmes liés à la création et l'utilisation d'un réseau VLAN » « Problèmes d'interface réseau (CNA ou NIC) » Windows « Les opérations de regroupement ou de VLAN via HCM échouent » « Problèmes d'interface réseau (CNA ou NIC) » Windows 2003 « L'envoi d'un ping à l'hôte distant échoue » « Problèmes d'interface réseau (CNA ou NIC) » Tous « La mise à l'échelle côté réception se désactive de manière inattendue. » « Problèmes d'interface réseau (CNA ou NIC) » Windows 2008 « Les applications utilisant le pilote TDI cessent de répondre » « Problèmes d'interface réseau (CNA ou NIC) » Windows 2008 et Windows Vista « Le débit du réseau RSS diminue » « Problèmes d'interface réseau (CNA ou NIC) » Windows 2008 R2 « Navigateur SNMP MIB n'affichant pas d'informations sur les OID liés au réseau VLAN » « Problèmes d'interface réseau (CNA ou NIC) » Windows « Erreurs de regroupement » « Problèmes d'interface réseau (CNA ou NIC) » Windows « Pilote BNI mis à niveau, installé ou retiré » « Problèmes d'interface réseau (CNA ou NIC) » Windows « Problèmes de liaison après l'activation de Hyper-V avec le regroupement » « Problèmes d'interface réseau (CNA ou NIC) » Windows « Erreurs de perte de synchronisation et de perte de signal dans les statistiques du port » « Problèmes liés à FCoE et Fibre Channel » Tous « Échecs d'authentification de la structure » « Problèmes liés à FCoE et Fibre Channel » Tous « L'adaptateur n'apparaît pas dans la structure » « Problèmes liés à FCoE et Fibre Channel » Tous « Périphériques virtuels non répertoriés dans le serveur de noms » « Problèmes liés à FCoE et Fibre Channel » Tous « L'adaptateur ne s'enregistre pas sur le serveur de noms ou ne parvient pas à accéder au stockage » « Problèmes liés à FCoE et Fibre Channel » Tous « La liaison FCoE est défectueuse » « Problèmes liés à FCoE et Fibre Channel » Tous « Problème d'E/S sur le périphérique FCoE connecté. » « Problèmes liés à FCoE et Fibre Channel » Tous TABLEAU 2 Identifier les problèmes d'adaptateur (Suite) Problème Catégorie Spécifique au système d'exploitation10 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs Problèmes généraux liés aux adaptateurs Cette section présente des solutions possibles aux problèmes courants qui peuvent survenir lorsque des adaptateurs CNA, HBA ou Fabric sont installés. Pour en savoir plus sur le dépannage des adaptateurs de type mezzanine ou à carte d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63. Adaptateur non signalé dans le sous-système PCI du serveur L'adaptateur est installé, mais n'est pas visible en tant que périphérique dans le sous-système PCI du système hôte. Vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI présents sur le système. Pour en savoir plus sur cette commande, voir la ligne « List PCI Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67. Si l'adaptateur ne figure pas dans la liste des périphériques, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. 1. Cause probable : le logement de l'adaptateur est désactivé dans le BIOS de votre système. Action : examinez les paramètres du BIOS de votre système pour vous assurer que le logement n'a pas été désactivé (reportez-vous au Guide d'administration de votre système pour plus de détails sur les paramètres du BIOS). 2. Cause probable : la carte n'est pas correctement installée dans le connecteur du système hôte. « Les E/S ne basculent pas immédiatement en cas de défaillance du chemin dans la configuration de MPIO » « Problèmes liés à FCoE et Fibre Channel » Windows Linux VMware « Les requêtes d'E/S de disque provoquent un faible débit et une latence élevée sur Linux » « Problèmes liés à FCoE et Fibre Channel » Linux « Les requêtes d'E/S de disque provoquent un faible débit et une latence élevée sur VMware » « Problèmes liés à FCoE et Fibre Channel » VMware « DCB n'est pas activé » « Problèmes de réseau DCB » Tous « Échec de la connexion à l'agent sur l'hôte... erreur lors de l'utilisation de HCM » « Problèmes HCM et HCM Agent » Tous « Le service HCM Agent ne démarre pas » « Problèmes HCM et HCM Agent » Windows Server 2003 « HCM Agent ne démarre pas automatiquement le pilote 3.0 mis à jour avec 2.3 HCM » « Problèmes HCM et HCM Agent » Windows « Impossible de désinstaller entièrement HCM » « Problèmes HCM et HCM Agent » Windows « L'heure dans les écrans HCM ne correspond pas à l'heure du système » « Problèmes HCM et HCM Agent » Windows Server 2003 TABLEAU 2 Identifier les problèmes d'adaptateur (Suite) Problème Catégorie Spécifique au système d'exploitationGuide de dépannage des cartes Brocade 11 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Action : réinstallez l'adaptateur. 3. Cause probable : problèmes de connecteur du système hôte. Action : installez un adaptateur en bonne condition de fonctionnement pour déterminer s'il existe un dysfonctionnement du connecteur. Action : essayez d'installer l'adaptateur dans un logement différent, si un adaptateur est disponible. 4. Cause probable : adaptateur non compatible avec le système d'exploitation de l'hôte ou les systèmes de stockage connectés. Action : vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters. Aucun adaptateur signalé par la commande BCU adapter --list Si l'adaptateur n'apparaît pas lorsque la commande BCU adapter --list est émise, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. 1. Cause probable : l'adaptateur n'est pas signalé dans le sous-système PCI du serveur. Action : si l'adaptateur vient d'être détecté ou si le pilote vient d'être installé, vous devrez peut-être redémarrer le système pour que BCU reconnaisse votre nouvel adaptateur. Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI présents sur le système. Pour en savoir plus sur cette commande, voir la ligne « List PCI Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67. Action : si l'adaptateur n'apparaît pas dans la liste des périphériques PCI, voir « Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire d'amorçage) » à la page 24 pour connaître les causes possibles et les mesures recommandées. 2. Cause probable : le pilote du périphérique n'est pas chargé. Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI présents sur le système. Pour en savoir plus sur ces commandes, voir la ligne « List PCI Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67. La liaison du port n'est pas active La liaison entre l'adaptateur et le port du commutateur ne semble pas active en raison du fonctionnement du voyant de l'adaptateur (adaptateurs verticaux seulement), de l'absence de données sur la liaison, ou la commande BCU port --query ou port --list indique que la liaison est coupée. Pour en savoir plus, voir « Affichage de la liste des ports » à la page 116. Reportez-vous aux descriptions suivantes des causes possibles et aux mesures recommandées ou aux correctifs pour résoudre les problèmes. 1. Cause probable : problèmes de SFP ou de câble (adaptateurs verticaux). Action : assurez-vous que les SFP et les câbles sont correctement branchés sur l'adaptateur et le commutateur. Vérifiez que les câbles ne sont pas endommagés. Action : remplacez le SFP ou le câble avec un SFP ou câble qui fonctionne.12 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs 2. Cause probable : le port du commutateur est désactivé ou le commutateur est désactivé. Action : exécutez les commandes switchShow ou portShow du système d'exploitation Fabric pour vous assurer que le commutateur ou le port individuel n'est pas désactivé ni hors ligne. Utilisez les commandes de commutateur appropriées pour activer le port. 3. Cause probable : le port de l'adaptateur est désactivé. Action : vérifiez l'état du port à l'aide de la boîte de dialogue HCM Port Properties (Propriétés du port) ou de la commande BCU port --list. Utilisez la commande BCU port --enable pour activer le port. 4. Cause probable : la vitesse du port de l'adaptateur ou sa topologie ne correspond pas à celle du port du commutateur (ports HBA ou adapateur Fabric configurés en mode HBA uniquement). Action : vérifiez le paramètre de topologie du port sur le commutateur utilisant la commande portCfgShow du système d'exploitation Fabric pour vous assurer que Locked L_Port est OFF (désactivé). Utilisez la commande portCfgLport pour faire passer le paramètre sur OFF si nécessaire. Action : vérifiez la vitesse du port du commutateur en utilisant la commande portCfgShow du système d'exploitation Fabric pour vérifier que la vitesse est sur AUTO ou qu'elle correspond à la vitesse du port des adaptateurs connectés (par exemple, le paramètre de vitesse pour les deux ports est de 4 Gbit/s). Action : vérifiez la vitesse des ports de l'adaptateur à l'aide des commandes BCU port --list ou port --query pour afficher la vitesse actuelle et la vitesse configurée. Voir « Affichage de la vitesse de port » à la page 117 et « Exécution d'une requête de port » à la page 116 pour en savoir plus sur l'utilisation de ces commandes. 5. Cause probable : SFP de marque non Brocade installé (adaptateurs verticaux). Si des SFP de marque autre que Brocade sont insérés dans l'adaptateur ou le commutateur, la liaison du port n'apparaît pas. Action : sur le commutateur, exécutez la commande switchShow du système d'exploitation Fabric pour vérifier que l'état du port ne correspond pas à « Mod_Inv » (module non valide). Action : sur l'adaptateur, exécutez les commandes BCU port --list ou port --query pour vérifier l'affichage dans le champ Sfp. Voir « Affichage de la liste des ports » à la page 116 et « Exécution d'une requête de port » à la page 116. Si un SFP non pris en charge est détecté, le champ Sfp affiche « us » (SFP non pris en charge) pour port --list et le champ Media (Supports) indique « Unsupported SFP » (SFP non pris en charge) pour port --query. Pour d'autres actions et correctifs liés à la non apparition de la liaison du port, voir « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57. 6. Cause probable  défaillance du micrologiciel. Dans la plupart des cas, cela provoque une défaillance de pulsation et si la récupération automatique est activée, le pilote se rétablit. Aucune action correctrice n'est nécessaire. Action : si la liaison ne se rétablit pas et que la commande BCU port --list indique que l'état de FCoE et Eth est link down (panne de liaison), téléchargez le dernier progiciel de pilote, puis supprimez et réinstallez le progiciel en suivant les instructions du chapitre « Software Installation » du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Pour télécharger le progiciel de pilote, procédez comme suit: a. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. b. Accédez à la page Downloads (Téléchargements) des adaptateurs. c. Sélectionnez votre système d'exploitation dans la liste Downloads (Téléchargements) pour afficher les téléchargements appropriés ou télécharger l'image ISO.Guide de dépannage des cartes Brocade 13 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Les pilotes de périphérique ne se chargent pas pour toutes les instances de l'adaptateur Sous Windows, toutes les instances de l'adaptateur ont des pilotes de périphérique qui se chargent à la suite d'une mise à jour des pilotes. En conséquence, certaines instances de l'adaptateur apparaissent dans le Gestionnaire de périphériques avec un avertissement jaune (cercle jaune contenant un point d'exclamation). Cela est plus fréquent lorsqu'un grand nombre d'instances de l'adaptateur se trouvent sur le serveur. Cause probable : les ressources de mémoire disponibles sur le serveur sont insuffisantes pour prendre en charge toutes les instances de l'adaptateur pour l'amorçage actuel. Action : essayez de redémarrer le système pour forcer un rééquilibrage des ressources. Si le problème persiste, augmentez la mémoire du système ou désactivez certaines instances de l'adaptateur. Le programme d'installation ne démarre pas automatiquement Sous Windows, si le programme d'installation ne démarre pas automatiquement à partir du DVD que vous créez avec le fichier ISO contenant tous les progiciels d'installation de logiciels pris en charge, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. REMARQUE Ce fichier ISO peut être téléchargé à partir du site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters. Cause probable : l'exécution automatique n'est pas activée sur votre système. Action : double-cliquez sur le fichier « LaunchWinSetup.cmd » dans le répertoire racine du DVD d'installation que vous avez créé avec le fichier ISO. Cela lance le programme d'installation. Action : voir « Le programme d'installation ne démarre pas automatiquement » à la page 13 pour en savoir plus sur l'identification de ce problème. Le système hôte se fige ou tombe en panne Si le BIOS et le système d'exploitation reconnaissent l'adaptateur, mais que le système hôte se fige ou tombe en panne au cours du démarrage et ne s'amorce pas, reportez-vous aux descriptions suivantes des causes possibles et aux mesures recommandées pour résoudre le problème. Causes possibles : • Conflits avec la vitesse de fonctionnement du port de l'adaptateur ou avec la topologie des périphériques connectés. • Adaptateur non compatible avec le système hôte. • Câblage de fibre optique et connexions défaillants (adaptateurs verticaux seulement). • SFP défaillants ou mal installés ou SFP non pris en charge (adaptateurs verticaux seulement). Action : déconnectez tous les périphériques de l'adaptateur, puis redémarrez le système hôte. 14 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs • Si le système ne se fige pas lors du redémarrage et fonctionne correctement, utilisez les informations suivantes pour résoudre le problème : a. Recherchez les câbles et les branchements de câble défaillants. b. Essayez de redémarrer le système sans connectivité au commutateur. Cela vous permettra d'identifier les éventuels blocages provoqués par les interactions entre le commutateur et les périphériques. c. Réinstallez les SFP dans l'adaptateur (adaptateurs verticaux seulement). Déterminez si les SFP installés sont défectueux en observant le fonctionnement des voyants correspondant aux ports de l'adaptateur. Si tous les voyants clignotent en orange, le SFP n'est pas valide et peut ne pas être un modèle Brocade requis. Vous pouvez aussi vérifier le fonctionnement des SFP en les remplaçant par des SFP en bon état de fonctionnement. Si le problème est résolu après le remplacement , le SFP d'origine est défectueux. d. Recherchez les conflits avec les périphériques connectés. Vérifiez que la vitesse des données et la topologie de connexion (par exemple, de point à point) pour les périphériques connectés via l'adaptateur sont compatibles avec les paramètres du port de l'adaptateur. Même si le paramètre auto est défini, la configuration manuelle des paramètres sur le port de l'adaptateur et les périphériques peut permettre la connexion. Notez également que l'adaptateur ne prend en charge que la topologie des connexions de point à point. Reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade) pour configurer les ports de l'adaptateur. REMARQUE Observez les voyants des ports de l'adaptateur (adaptateurs verticaux seulement). Les voyants allumés indiquent la connexion, l'activité de liaison et la vitesse de connexions négociées avec le périphérique connecté. Pour connaître la signification des voyants, reportez-vous au Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). • Si le système se bloque, procédez comme suit : a. Vérifiez si le micrologiciel du système hôte prend en charge les spécifications PCIe répertoriées dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Si tel n'est pas le cas, téléchargez une mise à jour du micrologiciel pour prendre en charge l'adaptateur. b. Vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters. c. Sous Windows, déterminez à quel moment le système se bloque au cours de la procédure d'amorçage. S'il se bloque au moment du chargement du pilote, désinstallez, puis réinstallez le pilote. S'il se bloque au cours de la reconnaissance du matériel, désinstallez le pilote et l'adaptateur, puis réinstallez les deux. d. Retirez l'adaptateur, puis redémarrez le système. Si le système s'amorce, réinstallez l'adaptateur. e. Réinstallez l'adaptateur dans le système hôte. f. Désinstallez, puis réinstallez le pilote. g. Essayez d'installer l'adaptateur dans un autre logement compatible. h. Essayez d'installer l'adaptateur dans un autre système hôte. Si le problème ne se produit pas, l'adaptateur n'est peut-être pas compatible avec le système hôte d'origine. Si le problème se produit dans le nouveau système, remplacez l'adaptateur. Action : voir « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57 pour en savoir plus sur l'identification de ce problème sur les adaptateurs verticaux.Guide de dépannage des cartes Brocade 15 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Erreurs du système d'exploitation (écran bleu) Si des erreurs critiques surviennent dans le système hôte et que l'écran bleu du système apparaît, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. Cause probable : le pilote de l'adaptateur n'est pas chargé. Action : voir « Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître les méthodes permettant de vérifier l'installation du pilote. Messages d'événement du pilote apparaissant dans les fichiers journaux du système hôte Si des messages d'événement concernant le pilote de l'adaptateur apparaissent dans les fichiers journaux de l'hôte, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. Cause probable : différentes causes et différents niveaux de gravité. Action : suivez la procédure recommandée dans le message. Action : résolvez les messages de niveau critique et les multiples messages de gravité majeure ou mineure concernant un même problème dès que possible. Action : pour plus de détails sur les messages d'événement, voir « Journaux » à la page 78. Avertissement d'incohérence de la version de BCU La sortie des commandes BCU contient le message d'avertissement suivant. WARNING: BCU and Driver versions don’t match !!! Cause probable : l'installation est peut-être incomplète. Il est possible que le BCU ou qu'une ou plusieurs instances du pilote n'aient pas été mis(es) à jour vers la dernière version. Action : supprimez le progiciel du pilote, puis réinstallez-le. Reportez-vous au chapitre « Software Installation » (Installation de logiciels) du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). REMARQUE Assurez-vous que le serveur ne redémarre pas avant la réinstallation du pilote. Cela corromprait la procédure d'installation car, sans le pilote, le LUN d'amorçage ne peut pas être localisé. Pour empêcher tout redémarrage du système, ouvrez une session supplémentaire du bureau distant sur la console ou le terminal au cours du retrait et de la réinstallation. Si un redémarrage se produit, vous serez informé que d'autres personnes sont connectées au système et invité à confirmer que vous souhaitez poursuivre le redémarrage. Action : voir « Erreurs ou problèmes lors de la saisie de commandes BCU ». Cause probable : sous Windows, ce message peut apparaître s'il existe des entrées redondantes dans le répertoire temporaire et la chaîne de chemin environnemental pointant vers une installation précédente.16 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs Action : sous Windows, accédez à Poste de travail > Propriétés > Avancé > Variables d'environnement. Recherchez une entrée multiple pour une installation précédente dans la chaîne de la variable Path (Chemin). Par exemple, si C:\Program Files (x86)\BROCADE\ADAPTER\driver apparaît deux fois dans la chaîne, il y a eu deux installations du pilote x86. Vous pouvez sélectionner Edit (Modifier) et supprimer l'une des instances de la chaîne. Erreurs ou problèmes lors de la saisie de commandes BCU La saisie d'une commande BCU dans l'invite de commande de votre système d'exploitation peut produire l'un des résultats suivants : • Un message d'incohérence des versions apparaît. • BCU n'est pas reconnu en tant que commande interne ou externe, programme utilisable ou fichier par lots. Cause probable : les commandes BCU ne sont pas dans un chemin de répertoire car un raccourci de bureau BCU a été créé au cours de l'installation du logiciel de l'adaptateur. Action : lancez l'invite de commande BCU à l'aide du raccourci de bureau Brocade BCU. Les commandes bcu pcifn --list et vhba --query renvoient des erreurs La commande BCU pcifn --list renvoie une erreur intitulée «ERROR: IOC failure - Retry if persists contact support » (ERREUR : défaillance IOC - Réessayez et si l'erreur persiste, contactez l'assistance). De même, la commande vhba --query renvoie “--” pour la bande passante pcifn. Cause probable : le vhba 0 du port 0 n'est pas activé. Action : assurez-vous que le vhba 0 du port 0 est activé en exécutant la commande BCU vhba --enable pour ce vhba et ce port, puis réessayez les commandes pcifn -list et vhba -query. Problèmes de trafic des données d'E/S Les problèmes de trafic des données d'E/S, par exemple une application ne recevant pas de données, les problèmes FTP sur un réseau Ethernet, les données qui n'atteignent pas une cible sur un réseau Fibre Channel ou des défaillances de ping. 1. Cause probable : problème de trafic Ethernet REMARQUE Cela s'applique aux adaptateurs CNA et aux ports Fabric Adapter configurés en mode CNA. Action : exécutez le test serdes de rebouclage Ethernet sur le port Ethernet suspect en émettant la commande BCU diag --ethloopback. Cela teste les composants matériels internes de l'adaptateur. Si le test réussit, envisagez l'un des problèmes externes suivants : • Fibre défaillante • Logiciel défaillant • Problème de l'hôte cibleGuide de dépannage des cartes Brocade 17 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Action : exécutez le test de rebouclage externe Ethernet BCU en émettant la commande diag --ethloopback (adaptateurs verticaux seulement). Assurez-vous qu'un connecteur de rebouclage est installé dans le port. Si le test serdes ou le test de rebouclage interne réussit, mais que le test externe échoue, le problème peut être l'un des suivants : • Le connecteur de rebouclage n'est pas inséré dans l'émetteur-récepteur. • SFP ou connecteur de rebouclage défectueux. 2. Cause probable : problèmes d'E/S Fibre Channel ou FCoE. REMARQUE Cela s'applique aux CNA, HBA et ports Fabric Adapter configurés en mode CNA ou HBA. Action : exécutez le test serdes de rebouclage sur le port Fibre Channel suspect (port de HBA) ou le port FCoE (port de CNA) en utilisant la commande BCU diag --loopback -t serdes. Si le test réussit, envisagez l'un des problèmes externes suivants : • Fibre défaillante • Logiciel défaillant • Problème au niveau de la cible Action : exécutez le test de rebouclage externe BCU (adaptateurs verticaux seulement) en utilisant la commande BCU diag --loopback . Assurez-vous qu'un connecteur de rebouclage est installé dans le port. Si le test serdes ou le test de rebouclage interne réussit, mais que le test externe échoue, le problème peut être l'un des suivants : • Le connecteur de rebouclage n'est pas inséré dans l'émetteur-récepteur. • SFP ou connecteur de rebouclage défectueux. Le fichier Support Save est trop important (Windows seulement) Le fichier Support Save devient trop volumineux (il dépasse peut-être 1 Go). Cause probable : le fichier hbaagent.log dépasse peut-être sa taille maximale. Action : supprimez les fichiers les plus volumineux, en particulier hbaAgent.log s'il dépasse 10 Mo, à l'emplacement suivant, puis exécutez à nouveau Support Save. C:\Program Files\BROCADE\Adapter\driver\util\hbaagent\log\ Le système hôte exécutant Microsoft Windows ne se met pas en veille prolongée Un système hôte exécutant Microsoft Windows et équipé d'un adaptateur Brocade ne passe pas en mode veille prolongée et affiche le message suivant : Les éléments suivants empêchent la mise en veille prolongée de ce système. Le système ne prend pas en charge la veille prolongée. Les pilotes de stockage ne prennent pas en charge la veille prolongée.18 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs Cause probable : le correctif Microsoft KB932755 n'a pas été installé sur le serveur. Cela se produit si le pilote de l'adaptateur a été installé par le biais d'un disque de mise à jour du pilote (DUD). Le DUD n'exécute pas les vérifications prérequises dans le cadre de l'installation. Action : installez le correctif KB932755. Pilote incompatible avec les pilotes du CNA L'installation de la version 3.0 de Windows 2003 échoue et affiche le message : « This driver package is incompatible with Brocade CNA drivers » (Ce progiciel de pilote est incompatible avec les pilotes Brocade CNA). Cause probable : Windows 2003 n'est pas pris en charge pour les CNA dans la version 3.0. Actions • Si le système comporte seulement des adaptateurs CNA Installez les pilotes de la version 2.3.x.x pour les CNA (1020, 1010, 1007, 1741). Les pilotes Windows 2003 pour les CNA sont inclus dans les versions suivantes. • Si le système comporte à la fois des HBA et des CNA Désinstallez les pilotes de CNA, puis installez les pilotes 3.0 pour gérer les HBA. Si les deux adaptateurs doivent être gérés simultanément, vous devez utiliser les pilotes d'une version antérieure à 3.0. Raccourci de bureau Brocade BCU manquant (Windows seulement) Le raccourci de bureau BCU n'est pas visible sur le bureau du système. Cause probable : le raccourci a été supprimé ou n'a pas été installé avec le logiciel de l'adaptateur. Action : réinstallez le progiciel de pilotes de l'adaptateur avec la commande du programme d'installation du logiciel pour votre système et en utilisant l'option DFORCE. Redémarrez le système hôte si nécessaire. Action : recréez le raccourci manuellement. Pour créer le raccourci sur les systèmes Windows, procédez comme suit. 1. Accédez au répertoire C:\Program Files\Brocade\Adapter\driver\util. REMARQUE Il s'agit de l'emplacement du fichier exécutable BCU (bcu.exe) s'il est installé et si l'emplacement par défaut a été sélectionné au cours de l'installation. 2. Cliquez avec le bouton droit sur bcu.exe et sélectionnez Send to Desktop (Envoyer au bureau). pour créer un raccourci.Guide de dépannage des cartes Brocade 19 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 L'installation du pilote échoue et le système ne s'amorce pas L'installation d'un nouveau progiciel de pilotes Windows 2008 échoue sur les systèmes sur lesquels un adaptateur est utilisé pour l'amorçage sur le SAN et le système d'exploitation ne peut pas être amorcé. Cause probable : le progiciel de pilote existant qui accédait au LUN d'amorçage distant a été supprimé et le système a redémarré. Action : installez le nouveau pilote d'adaptateur sans désinstaller le pilote existant. Il s'agit de la procédure recommandée pour mettre à jour les pilotes de l'adaptateur. REMARQUE Si vous retirez le pilote de l'adaptateur (ce qui nécessite un redémarrage du système, car l'adaptateur a été modifié), puis réinstallez le pilote, l'installation échoue car le système d'exploitation ne parvient pas à mettre à jour le pilote lorsqu'un redémarrage du système est en attente. Toutefois, si vous redémarrez le système après avoir retiré le pilote, le système d'exploitation ne démarre pas car le pilote accédant au système d'exploitation manque. Impossible de retirer le pilote Linux à l'aide de l'application ou des scripts de désinstallation Lorsque vous supprimez le progiciel de pilotes Linux à l'aide de l'application de désinstallation de logiciel Brocade (BSU) ou de la commande de script (brocade_install_rhel.sh -u), le pilote de réseau (bna) ou de stockage (bfa) ne se désinstalle pas et un message comme le suivant s'affiche : Uninstalling the Brocade driver RPM's Unloading bna driver ... ERROR: Module BNA could not be unloaded; Uninstall terminated! Cause probable : une application comme HCM peut être en cours d'exécution et accéder au module de pilote BNA ou BFA. Exécutez la commande rmmod bna or rmmod bfa et vérifiez que le message suivant s'affiche : ERROR: Module bna is in use ou ERROR: Module bfa is in use Action : exécutez les commandes fuser -v /dev/bfa et fuser -v user/dev/bna pour répertorier les PID (ID de processus) et les noms des processus qui accèdent aux modules BFA ou BNA. Arrêtez les processus qui accèdent à ces modules, puis réessayez de retirer le pilote. 20 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs Le retrait des pilotes Ethernet (réseau) provoque une erreur REMARQUE Cela s'applique aux adaptateurs CNA et aux ports de l'adaptateur Fabric configurés en mode CNA ou Carte réseau. Lorsque des pilotes Ethernet ou réseau sont retirés de systèmes Windows alors qu'aucun autre pilote n'a été installé, les événements suivants se produisent : • Le journal d'installation affiche le message d'erreur intermédiaire suivant. Error = 6, Failed to unistalled device instance ID..... (Erreur = 6, échec de la désinstallation de l'ID d'instance de périphérique...) • Les adaptateurs disparaissent du Gestionnaire de périphériques en tant que périphériques du réseau. Cause probable : ce comportement est normal sur les systèmes Windows. Action : procédez comme suit : • Effectuez un nouveau balayage en recherchant les périphériques dans le Gestionnaire de périphériques. • Ignorez le message d'erreur. Le message concernant les fichiers nécessaires au message bfad.sys apparaît Si un message « Fichiers requis pour bfad.sys » apparaît dans les systèmes Windows lors du retrait d'un pilote, voir la cause possible suivante et à l'action recommandée pour aider à résoudre le problème. Cause probable : un message « Fichiers requis pour bfad.sys » apparaît si vous effectuez les opérations suivantes. 1. Installez le pilote à l'aide du programme d'installation du pilote (brocade_installer.bat) ou du programme d'installation des logiciels d'adaptateurs Brocade (interface utilisateur graphique ou application basée sur une commande). 2. Désinstallez l'adaptateur Brocade à l'aide du Gestionnaire de périphériques Windows. 3. Réinstallez le pilote à l'aide du programme d'installation du pilote (brocade_installer.bat) ou du programme d'installation des logiciels d'adaptateurs Brocade (interface utilisateur graphique ou application basée sur une commande). 4. Désinstallez le pilote à l'aide du programme d'installation de pilotes (brocade_installer.bat). Action : pour éviter de recevoir ce message lors du retrait d'un pilote, ne désinstallez pas le pilote à l'aide du Gestionnaire de périphériques si vous avez utilisé le programme d'installation de pilote d'installation Brocade pour installer les instances du pilote. Utilisez toujours les programmes d'installation Brocade. Si un seul pilote est présent sur le système, les programmes Brocade suppriment également les périphériques Fibre Channel à partir du Gestionnaire de périphériques. Guide de dépannage des cartes Brocade 21 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Il est impossible de restaurer le pilote sur toutes les instances de l'adaptateur à l'aide du Gestionnaire de périphériques Si vous ne pouvez pas restaurer le pilote pour toutes les instances de l'adaptateur à l'aide du Gestionnaire de périphériques Windows, reportez-vous aux descriptions suivantes des causes possibles et des actions recommandées pour résoudre le problème. Cause probable : l'installation du pilote à l'aide du programme d'installation de pilote Brocade (brocade_installer.bat) ou de Brocade Adapters Software Installer (Interface utilisateur graphique ou application basée sur une ligne de commande), puis la restauration les instances du pilote à l'aide du Gestionnaire de périphériques. Actions : effectuez les actions suivantes : • Installez le pilote de chaque instance de l'adaptateur à l'aide du Gestionnaire de périphériques, puis restaurez le pilote à l'aide du Gestionnaire de périphériques. • Utilisez le script du programme d'installation de pilote (brocade_installer.bat) ou le programme d'installation Brocade Adapter Software Installer (interface utilisateur graphique ou application basée sur une ligne de commande) pour installer ou mettre à niveau le pilote, puis utilisez le programme de désinstallation de logiciels Brocade pour restaurer les pilotes sur toutes les instances de l'adaptateur en une seule étape. Les pilotes de périphériques ne se chargent pas en raison d'un manque de vecteurs d'interruption MSI-X MSI-X, Les pilotes de périphériques ne se chargent pas complètement sur les systèmes VMware car les vecteurs d'interruption MSI-X disponibles sont en nombre insuffisant pour un fonctionnement correct. Cause probable : un grand nombre d'adaptateurs et d'autres périphériques du système entraînent un manque de vecteurs d'interruption MSI-X sur le système d'exploitation. Cela est particulièrement visible dans ESX 4.x où VMware prend en charge jusqu'à 224 vecteurs d'interruption partagés par tous les périphériques. 1. Action : réévaluez la configuration matérielle et distribuez les adaptateurs de manière à ne pas utiliser plus de quatre ports Ethernet 10 Gbit/s sur un même système (le maximum pris en charge par VMware). Cette limite VMware s'applique aux ports de CNA Brocade et aux ports Fabric Adapter configurés en mode CNA. 2. Action : si un grand nombre de ports HBA Brocade ou de ports d'adaptateur Fabric configurés en mode HBA se trouvent sur le système, désactivez le mode MSI-X pour les ports Brocade à l'aide des commandes suivantes. a. Entrez la commande suivante pour afficher les paramètres de configuration actuels du pilote, y compris les options par défaut. esxcfg-module -g bfa b. Ajoutez « msix_disable_cb=1 » aux options par défaut affichées par la commande précédente : esxcfg-module -s " msix_disable_cb=1" bfa22 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs REMARQUE La désactivation du mode MSI-X peut réduire les performances, de sorte que toute tâche critique pour les performances doit être réalisée avec un nombre moindre d'adaptateurs dans le système, afin d'utiliser le mode MSI-X. L'installation de pilotes échoue sur les systèmes ESX Le(s) pilote(s) ne s'installent pas sur le système VMware ESX. En cas d'installation via HCM, le message d'erreur suivant peut s'afficher lors de la mise à jour des pilotes. Uploading of the driver file is failed. Reason - Maintenance mode is not enabled or could not be determined. Cause probable : les systèmes ESX doivent être en mode Maintenance pour installer ou mettre à jour les pilotes. Action : placez le système en mode Maintenance, puis réinstallez le(s) progiciel(s) de pilotes. Erreurs lors de l'utilisation d'un programme d'installation basé sur une interface utilisateur graphique Des erreurs telles que InvocationTargetException se produisent lors du lancement du programme d'installation Brocade Adapter Software Installer basé sur l'interface utilisateur graphique. Cause probable : il est possible que votre système ne parvienne pas à exécuter une application basée sur l'interface utilisateur graphique. Action : utilisez les commandes du programmes d'installation de logiciel (Software Installer) détaillées dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Erreurs lors de l'installation du progiciel brocade_driver_linux_.tar.gz Si des erreurs se produisent lors de l'installation du progiciel de pilotes sans architecture (noarch) brocade_driver_linux_.tar.gz, reportez-vous aux descriptions des causes possibles et des mesures recommandées pour résoudre le problème. Cause probable : les progiciels de développement de noyau de distribution appropriés ne sont pas installés sur votre système hôte pour le noyau en cours d'exécution. Action : si vous installez le progiciel de pilotes brocade_driver_linux_.tar.gz, le module du pilote se compile sur le système au cours de l'installation. Si des erreurs de construction du pilote se produisent lorsque vous installez le progiciel, vérifiez que les progiciels appropriés de développement de noyau de distribution sont installés sur votre système hôte pour le noyau en cours d'exécution. Ces progiciels devraient inclure le compilateur gcc et les sources du noyau. Si ces éléments n'ont pas été installés, vous devrez le faire à l'aide de vos outils de gestion des logiciels de système d'exploitation Linux ou réinstallez le système d'exploitation avant de poursuivre l'installation du pilote. Veillez à « installer tout », y compris les options de bibliothèque du développeur. Guide de dépannage des cartes Brocade 23 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Problèmes d'amorçage UEFI Cette section décrit les problèmes qui peuvent survenir lors de l'utilisation d'un adaptateur Brocade et de l'interface unified extensible firmware interface (UEFI) pour amorcer un système hôte à partir d'un périphérique de stockage distant (amorçage sur le SAN). Les causes possibles sont indiquées, ainsi que les mesures recommandées pour résoudre les problèmes. Le système ne démarre pas sur le SAN ou sur le disque local en mode BIOS hérité Sur certains systèmes basés sur IBM UEFI, le disque dur 0 n'est pas présent après l'option Legacy Only (éléments hérités seulement) dans le gestionnaire d'amorçage, et le système ne démarre pas en tant que disque local ni sur le SAN. Cause probable : le disque dur ne figure pas dans la liste du gestionnaire de démarrage. Action : procédez comme suit : 1. Appuyez sur F1 pour accéder à la Configuration système au cours de la phase initiale de l'amorçage. 2. Sélectionnez Boot Manager (Gestionnaire d'amorçage) et appuyez sur Entrée. 3. Sélectionnez Add Boot Option (Ajouter une option d'amorçage) et appuyez sur Entrée. 4. Sélectionnez Legacy Only (Éléments hérités seulement) et appuyez sur Entrée. 5. Appuyez sur Échap pour revenir au Gestionnaire d'amorçage. 6. Sélectionnez Change Boot Order (Modifier l'ordre d'amorçage) et appuyez sur Entrée. 7. Sélectionnez l'ordre d'amorçage existant et appuyez sur Entrée. 8. Sélectionnez Legacy Only (Hérité seulement) et appuyez sur la touche + pour faire passer l'ordre d'amorçage à un niveau supérieur à celui du périphérique local qui contient le système d'exploitation (il s'agit généralement du disque dur 0). Appuyez sur Entrée. 9. Vérifiez que le disque dur « x » figure dans la liste. Si ce n'est pas le cas, revenez à l’étape 3 et ajoutez Hard Disks (Disques durs) à l'ordre d'amorçage. 10. Sélectionnez Commit Changes (Valider les modifications) et appuyez sur Entrée. 11. Appuyez sur Echap pour revenir au Gestionnaire d'amorçage. 12. Sélectionnez Reset System (Réinitialiser le système) et appuyez sur Entrée. L'hôte ne démarre pas à partir du LUN distant Si le système hôte sur lequel l'adaptateur est installé ne démarre pas à partir du LUN d'amorçage distant, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. Cause probable : l'amorçage sur le SAN n'est pas configuré correctement. Action : si vous démarrez l'hôte à partir d'un périphérique d'amorçage distant, vérifiez si la configuration de « démarrage sur le SAN » est complète et correcte. Par exemple, vérifiez les éléments suivants : • Une zone est créée sur le commutateur connecté qui contient seulement le nom universel du port du système de stockage pour le LUN d'amorçage et le nom universel du port de l'adaptateur. 24 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs • BIOS ou EFI est activé pour prendre en charge le démarrage sur le SAN à partir d'un port spécifique de l'adaptateur. • BIOS ou EFI est configuré pour l'amorçage à partir d'un LUN spécifique. • Le système d'exploitation de l'hôte, le pilote de l'adaptateur et d'autres fichiers nécessaires sont installés sur le LUN d'amorçage. Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire d'amorçage) Les périphériques d'amorçage Fibre Channel connectés n'apparaissent pas dans le menu de EFI Boot Manager ou un périphérique d'amorçage apparaît, mais ne fonctionne pas. Vous trouverez ci-après les descriptions des causes possibles et des mesures ou des correctifs recommandés pour résoudre le problème. 1. Cause probable : l'adaptateur n'est pas correctement installé dans le système hôte. Action : sélectionnez le Shell EFI dans le menu de d'amorçage EFI et utilisez la commande des périphériques pour déterminer si EFI a détecté l'adaptateur Brocade. Un adaptateur Brocade présente « Brocade Fibre Channel » dans le nom du périphérique. Une CNA ou un port Fabric Adapter configuré en mode CNA indique également « Brocade Ethernet Controller » dans le nom d'un périphérique. Si l'adaptateur n'est pas répertorié, procédez comme suit : • Réinstallez l'adaptateur. • Remplacez l'adaptateur par un adaptateur en état de fonctionnement pour déterminer s'il existe un dysfonctionnement au niveau du connecteur. 2. Cause probable : problèmes au niveau du connecteur de l'adaptateur sur l'hôte. Action : procédez comme suit : a. Réinstallez l'adaptateur. b. Remplacez l'adaptateur par un adaptateur en état de fonctionnement pour déterminer s'il existe un dysfonctionnement au niveau du connecteur. c. Réinstallez l'adaptateur dans un connecteur différent de l'hôte. 3. Cause probable : l'adaptateur n'est pas compatible avec le système d'exploitation de l'hôte ou avec les systèmes de stockage connectés. Action : vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters. 4. Cause probable : aucun disque Fibre Channel connecté n'est disponible à partir du commutateur Fibre Channel connecté. Action : vérifiez les disques connectés. a. Utilisez la commande du Shell EFI devices (périphériques) pour afficher les périphériques détectés. Un adaptateur Brocade peut apparaître comme suit. HBA Fibre Channel Brocade 29 B X - 1 2 8 « 29 » correspond à la poignée du périphérique, laquelle sera différente selon les systèmes. Plusieurs adaptateurs Brocade peuvent s'afficher.Guide de dépannage des cartes Brocade 25 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 b. Utilisez la commande EFI shell dh pour afficher des informations supplémentaires à propos de chaque adaptateur Brocade. Cela comprend les éventuels disques Fibre Channel connectés. Par exemple, si vous saisissez la commande suivante pour le HBA ou le port Fabric Adapter configuré en mode HBA avec la poignée de périphérique 29 : Shell> dh -d 29 L'indication suivante s'affiche : 29: PciIo ScsiPassThruExt BusSpecificDriverOverride DevPath (..P0A08,300)/Pci(0|0)/Pci(0|0)) ... Géré par : Drv[25] : Brocade Fibre Channel Adapter Bus Driver Drv[26] : SCSI Bus Driver ... Contrôleurs enfants : Enfant[70] : SCSI Disk Device Enfant[71] : SCSI Disk Device Enfant[72] : SCSI Disk Device Les disques SCSI répertoriés sous « Contrôleurs enfants » sont les LUN auxquels l'adaptateur Fibre Channel peut accéder. c. Si un disque Fibre Channel connecté n'apparaît pas dans la liste « dh -d » d'un adaptateur Brocade, vérifiez le câblage, les voyants d'état de la liaison de l'adaptateur et la configuration du commutateur Fibre Channel. REMARQUE Le port de l'adaptateur Brocade peut avoir été désactivé à l'aide de la commande EFI shell drvcfg. Utilisez la commande shell drvcfg -s pour vérifier l'état activé et la configuration du port, y compris la vitesse demandée. Après avoir saisi drafted -s, sélectionnez l'adaptateur approprié dans l'écran Adapter List (Liste des adaptateurs) et appuyez sur Entrée pour afficher et modifier les propriétés du port. Échec de l'installation du pilote et du système d'exploitation sur le LUN d'amorçage L'installation échoue lors de l'installation des pilotes à l'aide du disque de mise à jour des pilotes (DUD) et un système d'exploitation d'installation sur un LUN distant utilisé pour le démarrage sur le SAN. Cause probable : le disque de mise à jour des pilotes approprié n'a peut-être pas été utilisé pour le système d'exploitation et la plateforme du système d'exploitation hôte. Par exemple, si le disque DUD brocade_adapter_rhel53_x86_64 est utilisé au cours de l'installation de RHEL 5.3 x86, l'installation échoue. Action : téléchargez le disque DUD approprié pour votre plateforme hôte à partir du site Web des adaptateurs Brocade en procédant comme suit. 1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. 2. Accédez à la page Downloads (Téléchargements) des adaptateurs. 3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements appropriés. 4. Téléchargez le DUD à partir de la zone « Disque de mise à jour des pilotes (DUD) » area.26 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs Problèmes de préinstallation du pilote Les problèmes suivants peuvent se produire lorsque les pilotes sont préinstallés sur votre magasin de pilotes du système hôte Windows. La préinstallation a échoué après deux tentatives d'affilée sans insertion d'adaptateur. La préinstallation des pilotes échoue lorsqu'elle est tentée deux fois de suite et qu'aucun adaptateur n'est inséré dans le système. Cause probable : Windows limite la mise à niveau d'un pilote préinstallé avant d'installer le matériel. Action : retirez le progiciel de pilotes qui a été préinstallé auparavant, puis essayez de préinstaller le nouveau progiciel de périphériques. La préinstallation avec l'adaptateur installé dans le système ne met pas à jour l'image du pilote installée. La préinstallation ne met pas à jour l'image du pilote actuellement installée lorsqu'un adaptateur est déjà présent sur le système. Cause probable : ce comportement est normal dans Windows. Vous devez installer (et non pré-installer) le pilote pour mettre à jour le pilote actuellement installé si le matériel est déjà présent sur le système. Action : réinstallez le pilote à l'aide de la commande de script du programme d'installation brocade_install.bat en utilisant l'option FORCED_INSTALL=TRUE. L'installation du disque DUD Windows 2008 R2 sur un système UEFI entraîne l'affichage du disque hors ligne L'installation du disque DUD et du système d'exploitation Windows 2008 sur un disque système UEFI formaté que vous configurez en tant que périphérique amorçable entraîne l'apparition du disque hors ligne. Cause probable : ce comportement fonctionne comme prévu par Microsoft si le disque est formaté, car la POLITIQUE DE SAN par défaut est OFFLINESHARED, laquelle marque les disques SAN comme étant en lecture seule pendant la configuration pour s'assurer qu'aucune donnée liée au centre de données n'est accidentellement écrasée. Action : utilisez un disque neuf et non formaté pour l'installation du disque DUD et du système d'exploitation. Reportez-vous également à la section « How to Use Windows Setup to Install Windows with UEFI Support » (Utilisation de la configuration Windows pour installer Windows avec la prise en charge d'UEFI) dans le Microsoft UEFI Guide (Guide UEFI Microsoft). Problèmes d'amorçage BIOS Cette section décrit les problèmes qui peuvent survenir lors de l'utilisation d'un adaptateur Brocade et de l'interface Basic Input/Output System (BIOS) pour amorcer un système hôte à partir d'un périphérique de stockage distant (amorçage sur le SAN). Les causes possibles et les mesures recommandées pour résoudre les problèmes sont fournies. Guide de dépannage des cartes Brocade 27 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Échec de l'installation du pilote et du système d'exploitation sur le LUN d'amorçage Lorsque vous installez des pilotes à l'aide du disque de mise à jour des pilotes (DUD) et d'un système d'exploitation sur un LUN distant utilisé pour le démarrage sur le SAN, l'installation échoue. Cause probable : le disque de mise à jour des pilotes (DUD) approprié n'a peut-être pas été utilisé pour le système d'exploitation et la plateforme du système d'exploitation hôte. Par exemple, si le disque DUD brocade_adapter_rhel53_x86_64 est utilisé au cours de l'installation de RHEL 5.3 x86, l'installation échoue. Action : vérifiez le disque DUD correspondant à votre système à l'aide des informations figurant dans le Chapitre 1 du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). À l'aide du disque DUD correct, réinstallez les pilotes appropriés et le système d'exploitation si nécessaire. Cible invisible depuis l'hôte Si la cible de stockage configurée pour contenir le LUN d'amorçage n'est pas visible à partir de l'hôte, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. 1. Cause probable : aucune connectivité à la structure entre l'adaptateur et la cible, ou la cible n'est pas en ligne. Action : exécutez la commande nsAllShow du système d'exploitation Fabric sur le commutateur connecté pour vérifier que la cible et l'hôte sont en ligne dans la structure et enregistrés sur le même serveur. 2. Cause probable : la cible et l'adaptateur ne se trouvent pas dans la même zone. Action : exécutez la commande du système d'exploitation Fabric cfgActvShow sur le commutateur connecté et vérifiez que l'hôte et la cible se trouvent dans la même zone (à l'aide des membres de la zone du domaine, des membres de la zone du port ou des noms universels du port ou du nœud). 3. Cause probable : le pilote de l'adaptateur n'est pas chargé. Action : le pilote de l'adaptateur n'est peut-être pas chargé. Action : voir « Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître les méthodes permettant de vérifier l'installation du pilote. 4. Cause probable : il existe un problème au niveau du port distant. Action : vérifiez que le port de la cible distante (rport) se signale comme étant en ligne en comparant les statistiques rport en ligne et rport hors ligne. Voir « Statistiques de port distant » à la page 95 pour plus de détails sur l'affichage de ces statistiques. Le compteur rport en ligne doit être supérieur d'une unité au compteur rport hors ligne. Si ce n'est pas le cas, effacez les compteurs et essayez à nouveau de vous connecter au port distant. Vérifiez à nouveau les statistiques rport en ligne et rport hors ligne.28 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs L'option Ctlr-B ne s'affiche pas lors de l'amorçage de l'hôte Lors de l'amorçage de l'hôte, l'option Ctrl-B ne s'affiche pas, de sorte que vous ne pouvez pas accéder au menu BIOS Configuration (Configuration du BIOS). Cause probable : il est possible que la toute dernière image d'amorçage de l'adaptateur (bfa_boot_fw) n'ait pas été chargée sur l'adaptateur. Téléchargez la dernière image de code d'amorçage pour les adaptateurs Brocade installés à partir du site Web des adaptateurs Brocade en procédant comme suit. 1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. 2. Accédez à la page Downloads (Téléchargements) des adaptateurs. 3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements appropriés. 4. Téléchargez l'image de code d'amorçage à partir de la zone « Boot Code » (Code d'amorçage). REMARQUE Pour obtenir des instructions à propos de la mise à jour de l'image d'amorçage, reportez-vous au chapitre « Boot Code » (Code d'amorçage) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Cause probable : en raison des contraintes de mémoire, il est possible que le BIOS du système ne soit pas en mesure d'exécuter l'option ROM de l'adaptateur Brocade. Action : désactivez l'option ROM sur plusieurs cartes d'extension installées sur le système. Aucun périphérique cible n'a été trouvé ou un message de liaison défectueuse s'affiche dans le menu BIOS Configuration (Configuration du BIOS) Brocade Le message « Aucun périphérique cible détecté ou liaison défectueuse » s'affiche dans le menu de configuration du BIOS Brocade lors de la découverte du périphérique d'amorçage. 1. Cause probable : il n'y a pas de connectivité à la structure entre l'adaptateur Brocade et la cible, ou la cible n'est pas en ligne. Action : exécutez la commande nsAllShow du système d'exploitation Fabric sur le commutateur connecté pour vérifier que la cible et l'hôte sont en ligne dans la structure et enregistrés sur le même serveur. 2. Cause probable : la cible et le port de l'adaptateur ne se trouvent pas dans la même zone. Action : exécutez la commande du système d'exploitation Fabric cfgActvShow sur le commutateur connecté et vérifiez que l'hôte et la cible se trouvent dans la même zone à l'aide des membres de la zone du domaine, des membres de la zone du port ou des noms universels du port ou du nœud. 3. Cause probable : la liaison entre le port de l'adaptateur et la cible n'est pas encore active. Action : vérifiez que la vitesse du port de l'adaptateur et celle du port du commutateur connecté correspondent. La meilleure approche consiste à régler les deux vitesses sur « auto » or « autonegotiate ».Guide de dépannage des cartes Brocade 29 53-1002145-01 Problèmes généraux liés aux adaptateurs 2 Impossible de démarrer à partir des paramètres du périphérique d'amorçage stockés dans l'adaptateur L'hôte n'est pas en mesure de s'amorcer à partir des paramètres d'amorçage du périphérique stockés dans l'adaptateur. Un message « No boot LUNs configured » (Aucun LUN d'amorçage configuré) s'affiche en regard de la valeur de l'adaptateur lors du démarrage. 1. Cause probable : dans l'utilitaire de configuration du BIOS Brocade, le champ Boot LUN (LUN d'amorçage) de l'écran Adapter Settings (Paramètres de l'adaptateur) est défini sur Auto Discover (Découverte automatique) ou First LUN (Premier LUN). Action : modifiez le paramètre Boot LUN (LUN d'amorçage) dans l'écran des Paramètres de l'adaptateur en le remplaçant par Flash Values (Valeurs Flash). Reportez-vous au chapitre Boot Code (Code d'amorçage) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) pour plus de détails. 2. Cause probable : dans HCM, l'option d'amorçage est définie sur Auto Discovered (Découverte automatique) à partir de Fabric ou sur First Visible LUN (Premier LUN visible) dans la boîte de dialogue Boot over SAN (Démarrage sur le SAN). Action : modifiez les options d'amorçage en choisissant User Configured LUNs (LUN configurés par l'utilisateur) dans la boîte de dialogue Boot Over SAN (Démarrage sur le SAN). Reportez-vous au chapitre Boot Code (Code d'amorçage) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) pour plus de détails. L'hôte ne peut pas voir les LUN distants. Si les LUN à partir desquels le système hôte démarre ne sont pas visibles à partir du système hôte, reportez-vous aux descriptions suivantes des causes possibles et des mesures à prendre pour résoudre le problème. 1. Cause probable : le disque de mise à jour des pilotes (DUD) utilisé pour installer le pilote et la structure de fichiers nécessaire sur des LUN distants pour l'opération d'amorçage sur le SAN n'est pas correct pour le système d'exploitation hôte en cours d'installation sur le LUN. Action : téléchargez et installez le disque de mise à jour des pilotes correct en cours d'installation à partir du site Web des adaptateurs Brocade en procédant comme suit : a. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. b. Accédez à la page Downloads (Téléchargements) des adaptateurs. c. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements appropriés. d. Téléchargez le DUD à partir de la zone « Disque de mise à jour des pilotes (DUD) ». 2. Cause probable : paramètre de masque de LUN de matrice de stockage manquant ou incorrect. Action : vérifiez l'adressage et le masquage des LUN à l'aide des applications de configuration des matrices de stockage. 3. Cause probable : paramètre de masque de LUN de matrice de stockage manquant ou incorrect. Action : vérifiez l'adressage et le masquage des LUN à l'aide des outils de configuration des matrices de stockage.30 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes généraux liés aux adaptateurs 4. Cause probable : le pilote de l'adaptateur n'est pas chargé. Action : le pilote de l'adaptateur n'est peut-être pas chargé. Action : voir « Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître les méthodes permettant de vérifier l'installation du pilote. Impossible de démarrer sur le réseau SAN à partir des CNA ou des ports Fabric Adapters installés Vous ne pouvez pas démarrer sur le SAN à partir des CNA ou des ports Fabric Adapter configurés en mode CNA. Vous pouvez cependant démarrer le système à partir des HBA ou des ports de l'adaptateur Fabric configurés en mode HBA installés sur le même système. Cause probable : un maximum de quatre LUN d'amorçage sont exportés vers le système. Les LUN d'amorçage connectés via des HBA et des ports de l'adaptateur Fabric configurés en mode HBA prévalent sur les LUN d'amorçage connectés via des CNA ou des ports de l'adaptateur Fabric configurés en mode CNA. Si vous vos LUN d'amorçage sont connectés via des HBA ou des ports HBA de l'adaptateur Fabric, l'amorçage sur le SAN ne s'effectue pas via les CNA ou les ports CNA de l'adaptateur Fabric installés. Action : si vous souhaitez démarrer sur le SAN via un CNA ou un port de l'adaptateur Fabric configuré en mode CNA, désactivez le BIOS sur tous les HBA installés. Pour désactiver le BIOS, utilisez les commandes BCU, l'utilitaire de configuration du BIOS ou HCM. Reportez-vous au chapitre Boot Code (Code d'amorçage) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) pour plus d'instructions. Le démarrage sur le SAN peut s'interrompre sur certains hôtes Hewlett Packard La procédure d'amorçage peut s'interrompre sur certains systèmes Hewlett Packard tels que le HP DL180 et le message suivant s'affiche : 02a2: BMC System Error Log (SEL) Full` (Journal des erreurs système BMC (SEL) plein) /Press F1 to Continue, Press F2 to Setup/ (Appuyez sur F1 pour continuer, sur F2 pour configurer) Cause probable : le journal des événements du système peut être saturé par des événements IPMI (intelligent platform management interface) erronés signalés par le BIOS du système. Action : procédez comme suit : 1. Démarrez le serveur et appuyez sur F10 lorsque vous êtes invité à exécuter la configuration du BIOS. 2. Sélectionnez le menu Advanced (Avancé). 3. Défilez jusqu'à IPMI et appuyez sur Entrée. 4. Défilez jusqu'à la sélection System Event Log (Journal des événements du système) et appuyez sur Entrée. 5. À la sélection Clear System Event Log (Effacer le journal des événements du système), appuyez sur Entrée pour basculer entre Activer et Désactiver. 6. Sélectionnez Enable (Activer). 7. Appuyez sur F10 pour enregistrer les modifications et quitter l'utilitaire de configuration du BIOS. Guide de dépannage des cartes Brocade 31 53-1002145-01 Problèmes liés à Fabric Adapter 2 REMARQUE Action : reportez-vous au document Hewlett Packard (HP) Customer Advisory Document c01199684 sur le site Web de l'assistance technique HP pour obtenir des informations détaillées. Adaptateur : BIOS non installé s'affiche pendant la procédure d'amorçage Un message de type « Adapter : BIOS not installed » (Adaptateur : BIOS non installé) s'affiche lors du démarrage à partir d'un adaptateur. Cause probable : soit l'image d'amorçage n'est pas présente dans l'option ROM, soit l'initialisation de l'adaptateur a échoué pour une raison quelconque. 1. L'image d'amorçage n'est pas présente dans les adaptateurs. 2. Il est possible que l'adaptateur ne se soit pas initialisé. 3. La liaison n'est pas apparue. Action : appelez le système hôte à l'aide du DVD Brocade en direct ou effectuez l'amorçage à partir du disque local. Action : téléchargez la dernière image de code d'amorçage pour les adaptateurs Brocade installés à partir du site Web des adaptateurs Brocade en procédant comme suit. 1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters. 2. Accédez à la page Downloads (Téléchargements) des adaptateurs. 3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements appropriés. 4. Téléchargez l'image de code d'amorçage à partir de la zone « Boot Code » (Code d'amorçage). REMARQUE Pour obtenir des instructions à propos de la mise à jour de l'image d'amorçage, reportez-vous au chapitre « Boot Code » (Code d'amorçage) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Problèmes liés à Fabric Adapter Cette section fournit des informations relatives à la résolution des problèmes plus spécifiques aux adaptateurs Fabric Adapter. Pour plus d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.32 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes liés au HBA Les réseaux VLAN et les regroupements persistent après le passage du port en mode HBA Si une carte vNIC est configurée sur un port qui est en mode CNA ou NIC (carte réseau) et qu'un réseau VLAN ou un regroupement est configuré avec la carte vNIC, le réseau VLAN ou le regroupement persiste si l'utilisateur fait passer le port en mode HBA. Le réseau VLAN ou le regroupement continue à s'afficher dans le Gestionnaire de périphériques et persiste même après un redémarrage. Cela est dû au fait que le pilote du réseau n'est pas rechargé après le passage du port en mode HBA. Cause probable : le port passe du mode CNA ou NIC au mode HBA et le pilote du réseau n'est pas rechargé à l'amorçage du système. Action : assurez-vous que tous les regroupements et les réseaux VLAN sont supprimés du port avant de passer du mode CNA ou NIC au mode HBA. HCM ne découvre pas tous les ports Ethernet ou toutes les cartes vNIC Les cartes vNIC sont créées pour l'adaptateur sur les systèmes Windows, mais HCM ne découvre pas tous les ports Ethernet liés. Cause probable : l'agent a démarré avant que le pilote du réseau ne soit en ligne pour détecter les ports. Action : redémarrez Brocade HCM Agent Service à partir de la fenêtre Services de Windows. Problèmes liés au HBA Cette section fournit des informations permettant de résoudre les problèmes plus spécifiques aux fonctions des adaptateurs HBA ou des ports Fabric Adapter configurés en mode HBA. Pour plus d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine et à carte d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63. Message indiquant qu'aucun adaptateur n'a été détecté sur l'hôte local dans HCM Lorsque vous tentez d'accéder aux adaptateurs sur l'hôte local Windows via HCM, un message indique qu'aucun adaptateur n'a été détecté sur l'hôte local. 1. Cause probable : le HBA lui-même n'est pas présent, mais le pilote est installé. Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI présents sur le système. Pour en savoir plus sur cette commande, voir la ligne « List PCI Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67. Action : si l'adaptateur n'apparaît pas dans la liste des périphériques PCI, voir « Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire d'amorçage) » à la page 24 pour connaître les causes possibles et les mesures recommandées. 2. Cause probable : le pilote a été supprimé du gestionnaire de périphériques.Guide de dépannage des cartes Brocade 33 53-1002145-01 Problèmes liés au HBA 2 Action : vérifiez que le pilote est installé en suivant les instructions fournies sous « Vérification de l'installation du progiciel sur les systèmes Windows » à la page 60. Si le pilote n'est pas installé, suivez les instructions figurant dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) pour l'installer. Problèmes de performances de la qualité de service Si l'activation de la qualité de service (QoS) entraîne des performances médiocres ou si QoS ne semble pas fonctionner, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. REMARQUE QoS n'est pas pris en charge sur les CNA ou les ports de l'adaptateur Fabric configurés en mode CNA. 1. Cause probable : une ou les deux licences requises ne sont pas installées sur le commutateur de bord connecté au port HBA ou au port Fabric Adapter configuré en mode HBA. • Licence Adaptive Networking (AN). • Licence Server Application Optimization (SAO). Action : entrez la commande bcu qos --query pour le port de l'adaptateur connecté au commutateur. Si l'état de QoS est « Inconnu » et non « En ligne » et que le nombre total de BB-Credits est de « zéro », les licences peuvent ne pas être installées. Vérifiez si les licences sont installées en exécutant la commande Fabric OS licenseshow sur le commutateur. Installez les licences comme requis. Pour plus d'informations à propos des commandes Fabric OS et de la prise en charge de QoS, reportez-vous au Guide de l'administrateur de système d'exploitation Fabric. 2. Cause probable : QoS n'est pas activé à la fois sur le commutateur et le port de l'adaptateur. Action : vérifiez si QoS est activé pour un port de l'adaptateur à l'aide de la commande BCU qos -query . Vérifiez s'il est activé sur le commutateur à l'aide de la commande islShow. Action : vérifiez les zones du commutateur à l'aide de la commande Fabric OS cfgActvShow. 3. Cause probable : les zones QoS ne sont pas créées correctement sur le commutateur pour les cibles de priorité élevée, moyenne et basse. Action : vérifiez que QoS est configuré sur le commutateur en suivant les instructions figurant dans le Guide de l'administrateur de système d'exploitation Fabric. Quality of Service ne fonctionne pas REMARQUE QoS n'est pas pris en charge sur les CNA ou les ports de l'adaptateur Fabric configurés en mode CNA. Quality of Service (QoS) est activé sur un port de l'adaptateur connecté à un commutateur de bord pris en charge, mais il ne semble pas fonctionner. 34 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes liés au HBA Cause probable : les licences suivantes doivent être installées : - Licence Adaptive Networking (AN). - Licence Server Application Optimization (SAO). Action : pour déterminer si ces licences sont installées sur le commutateur connecté, exécutez la commande Fabric OS licenseshow sur le commutateur. Si les licences ne sont pas installées, installez-les. Pour plus d'informations à propos des commandes Fabric OS et de la prise en charge de QoS, reportez-vous au Guide de l'administrateur de système d'exploitation Fabric. Problèmes de mise en faisceau Cette section fournit des informations permettant de résoudre les problèmes lorsque la mise en faisceau N_Port est activée sur les adaptateurs. Un seul port de l'adaptateur participe à la mise en faisceau Un seul port de l'adaptateur configuré pour la mise en faisceau participe à la mise en faisceau. 1. Cause probable : les ports de l'adaptateur sont connectés aux ports du commutateur dans des groupes de faisceaux différents. Les ports participant à la mise en faisceau devraient être connectés au même groupe de ports sur le commutateur. Action : connectez les deux ports de l'adaptateur au même groupe de ports sur le commutateur. 2. Cause probable : un seul port de l'adaptateur est connecté au commutateur. L'autre port est désactivé ou n'est pas connecté. Action : assurez-vous que l'autre port est activé et connecté au commutateur. 3. Cause probable : les licences requises ne sont pas installées sur le commutateur connecté. Action : Vérifiez si les licences sont installées en exécutant la commande Fabric OS licenseshow sur le commutateur. Installez les licences comme requis. Action : installez les licences suivantes sur le commutateur si nécessaire. • Licence Server Application Optimization (SAO) • Licence de mise en faisceau (Trunking) REMARQUE Le commutateur sur lequel le HBA ou le port de l'adaptateur Fabric configuré en mode HBA est connecté doit exécuter Fabric OS 4.6.1 ou version ultérieure. Le port mis en faisceau se désactive sur le commutateur L'un des ports mis en faisceau est désactivé de manière permanente sur le commutateur. Cause probable : la mise en faisceau n'est pas activée et configurée sur l'adaptateur. Action : activez la mise en faisceau sur l'adaptateur. Suivez les procédures présentées dans le Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).Guide de dépannage des cartes Brocade 35 53-1002145-01 Problèmes liés au CNA 2 Impossible de désactiver la mise en faisceau Impossible de désactiver la mise en faisceau. Cause probable : la mise en faisceau n'est pas désactivée sur le commutateur et l'adaptateur. Action : désactivez-la en suivant les procédures décrites dans le Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Impossible de créer plus de 126 ports virtuels (NPIV) pour l'adaptateur Si vous ne parvenez pas à configurer plus de 126 ports ID Virtualization (NPIV) (le maximum est de 255 pour Fibre Channel), reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. Cause probable : la limite maximale de NPIV pour le commutateur connecté a été atteinte. Action : exécutez la commande Fabric OS configure sur le commutateur connecté et modifiez le paramètre de nombre maximum de connexions par port sous le menu F_Port login parameters pour augmenter le nombre maximum d'ID NPIV autorisé par port. Problèmes liés au CNA Cette section fournit des informations permettant de résoudre les problèmes plus spécifiques aux fonctions des cartes CNA ou des ports Fabric Adapter configurés en mode CNA. Pour plus d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine et à carte d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63. Impossible de gérer les CNA après avoir tenté d'effectuer une mise à niveau vers les pilotes 3.0 Sur les systèmes Windows 2003 équipés de HBA et de CNA, BCU et l'agent HCM ne peuvent pas gérer la carte CNA. Cela se produit après une tentative de mise à niveau vers les pilotes 3.0. Dans la mesure où les pilotes de réseau ne sont pas pris en charge sur les plateformes Windows 2003 pour la version 3.0, seuls les pilotes de stockage s'installent. La mise à niveau échoue avec un message d'erreur. Si vous avez spécifié le même emplacement d'installation que pour le pilote précédent, la saisie de commandes BCU produira le message suivant. En outre, les adaptateurs CNA peuvent disparaître de l'application HCM. AVERTISSEMENT : les versions de BCU et du pilote ne correspondent pas !!! Cause probable : le progiciel de pilotes 3.0 a été extrait vers le même dossier utilisé pour la version précédente du pilote. Si cela se produit, tous les fichiers binaires antérieurs à la version 3.0 seront remplacés par les fichiers binaires 3.0. Action : pour éviter ce problème avant la mise à niveau, extrayez le progiciel de pilotes 3.0 vers un emplacement différent de celui utilisé pour le progiciel précédent. Si vous avez effectué une mise à niveau et que le problème persiste, extrayez le progiciel de pilotes le plus ancien (antérieur à la version 3.0). Cela restaure les fichiers binaires, et BCU et HCM devraient fonctionner normalement. 36 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes d'interface réseau (CNA ou NIC) VMQ non créées pour les instances de l'adaptateur de réseau virtuel La prise en charge de Virtual Machine Queue (VMQ) est activée sur l'adaptateur et l'optimisation de Virtual Network est activée dans les propriétés pour la machine virtuelle (VM). Lorsque la VM démarre, la commande BCU vnic -query display ne confirme pas la création de la VMQ. Causes possibles : 1. Les ressources de mémoire partagée réservées pour la création de VMQ sont insuffisantes pour prendre en charge le nombre de machines virtuelles. 2. VMQ est désactivé sur le système d'exploitation de gestion. Actions : 1. Essayez de modifier la taille de paquets jumbo en la remplaçant par une valeur plus petite ou de configurer moins de tampons de réception. 2. Créez une sous-code « TenGigVmqEnabled » sous le titre de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\VMSMP\Parameters sur le système d'exploitation de gestion. REMARQUE Notez que la prise en charge de VMQ n'est disponible que sur les systèmes exécutant Windows Server 2008 R2. Problèmes d'interface réseau (CNA ou NIC) Utilisez les informations suivantes pour identifier les problèmes plus spécifiques au fonctionnement d'une CNA ou d'un port de l'adaptateur Fabric configuré en mode CNA ou NIC. Pour en savoir plus sur la résolution des problèmes liés aux adaptateurs de type mezzanine ou à carte d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63. REMARQUE Les exemples de commande de commutateur utilisés dans cette section concernent le commutateur Brocade 8000. Problèmes de test de rebouclage Ethernet Des erreurs se produisent au cours des tests de rebouclage BCU Ethernet. 1. Symptôme : le test de rebouclage indique l'erreur « Check link/cable or SFP » (Vérifier la liaison/le câble ou le SFP) lorsqu'il est exécuté avec l'option cable (adaptateurs verticaux seulement). Cause probable : le câble de rebouclage n'est pas inséré dans le port testé. Action : vérifiez que le câble de rebouclage est inséré en toute sécurité dans le port que vous testez. 2. Symptôme : le test de rebouclage produit une erreur de type « port not disable » (Port non désactivé). Cause probable : le port est activé. Action : désactivez le port à l'aide de la commande BCU port --disable avant d'exécuter le test de rebouclage.Guide de dépannage des cartes Brocade 37 53-1002145-01 Problèmes d'interface réseau (CNA ou NIC) 2 3. Symptôme : le test de rebouclage produit une erreur de type « port not disable » (Port non désactivé). L'erreur s'affiche même après la désactivation du port. Cause probable : le service d'équilibrage de charge du réseau est activé. L'adaptateur se désactive, puis s'active et l'état préalablement configuré (port désactivé) est perdu. Action : désactivez l'équilibrage de charge du réseau et procédez à un nouveau test. 4. Symptôme : le test de rebouclage indique « Device busy - Retry operation » (Périphérique occupé - Réessayez) ou « diag busy » (diag occupé). Cause probable : d'autres utilisateurs ou d'autres sessions exécutent d'autres instances des tests de rebouclage. Action : vérifiez si des instances de ce diagnostic sont en cours d'exécution à l'aide de ps -ef pour Linux et VMware et du Gestionnaire de tâches sur les systèmes Windows. Action : si des instances sont encore en cours d'exécution, attendez quelques minutes, puis vérifiez à nouveau les tests réalisés à l'aide de la commande ps -ef ou du Gestionnaire de tâches. 5. Symptôme : le test de rebouclage indique « Missing frame check and replace SFP/cable » (Trame manquante, vérifier et remplacer le SFP/câble) (adaptateurs verticaux seulement). Cause probable : le câble de rebouclage a été débranché au cours du test et le test est exécuté en mode externe (et non en mode serdes). Action : redémarrez le test après avoir branché le câble. Les ports de liaison Ethernet ou LOM n'apparaissent pas au redémarrage sur les systèmes Linux Le réseau LAN du système hôte sur la carte mère (LOM) n'apparaît pas ou les ports ne sont pas visibles après le redémarrage de l'hôte Linux. 1. Cause probable : un script ifcfg-ethX script n'est pas configuré pour faire apparaître chaque LOM et CNA au cours de la procédure d'amorçage du système. Action : assurez-vous qu'un script est configuré pour chaque adaptateur et chaque LOM une fois que les pilotes sont installés. Les scripts se trouvent dans les répertoires suivants : • SLES - /etc/sysconfig/network • RHEL - /etc/sysconfig/network 2. Cause probable : NetworkManager est activé. Il existe des problèmes connus lorsque NetworkManager gère plusieurs cartes réseau dans certaines distributions Linux. Action : désactivez NetworkManager. Pour vérifier si NetworkManager est en cours d'exécution, entrez l'une des commandes suivantes : • chkconfig --list | grep NetworkManager • nm-tool Pour désactiver NetworkManager pour les systèmes RHEL 5, entrez les commandes suivantes. chkconfig NetworkManager off chkconfig NetworkManagerDispatcher off38 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes d'interface réseau (CNA ou NIC) Pour désactiver NetworkManager pour les systèmes SLES, procédez comme suit. a. Ouvrez YaST. b. Sélectionnez la carte réseau des périphériques réseau. c. Dans le premier écran, définissez l'option Network Setup Method (Méthode de configuration du réseau) sur Traditional Method with ifup (Méthode traditionnelle avec ifup). Perte de l'adresse matérielle de l'adaptateur dans Linux La commande ifconfig s'affiche, avec HW Addr comme 00:00:00:00:00:00. Cause probable : l'adaptateur ne s'est pas initialisé. Action : désactivez le contrôleur d'E/S Ethernet en saisissant la commande BCU vnic --disable, puis activez le contrôleur d'E/S en saisissant la commande BCU vnic --enable. Perte de l'adresse IP dans Linux L'adresse IP définie dans Linux à l'aide de la commande ifconfig disparaît lorsque l'adaptateur s'arrête ou que le système hôte redémarre. 1. Cause probable : l'adresse IP a été définie avec la commande ifconfig et l'adaptateur est activé en mode DHCP (Dynamic Hardware Configuration Protocol). Action : configurez l'adresse IP à l'aide des outils de mise en réseau basés sur l'interface utilisateur graphique du système. 2. Cause probable : l'adresse IP n'est pas configurée dans le script ifcfg-ethX. Action : configurez manuellement l'adresse IP dans le script ifcfg-ethX. Le réseau arrive à saturation et la pile est épuisée Le réseau sur les systèmes VMware manque d'espace de pile. Cause probable : l'activation de NetQueue et l'utilisation de trames ont provoqué l'épuisement de la pile avec les valeurs par défaut définies pour netPktHeapMaxSize et netPktHeapMinSize. La conservation des valeurs par défaut peut provoquer un comportement imprévisible. Action : procédez comme suit : 1. Ouvrez une session sur le client Infrastructure Virtuelle. 2. Cliquez sur l'onglet Configuration pour l'hôte ESX Server. 3. Cliquez sur Paramètres avancés. 4. Cliquez sur VMkernel. 5. Recherchez le champ de valeur correspondant à VMkernel.Boot.netPktHeapMaxSize et entrez 128. 6. Recherchez le champ de valeur correspondant à VMkernel.Boot.netPktHeapMinSize et entrez 32. 7. Cliquez sur OK pour enregistrer les changements. 8. Redémarrez le système.Guide de dépannage des cartes Brocade 39 53-1002145-01 Problèmes d'interface réseau (CNA ou NIC) 2 Numérotation de carte réseau inattendue sur les systèmes VMware Après l'installation des pilotes de l'adaptateur sur les systèmes VMware, la numérotation des cartes réseau ne correspond pas à ce que l'on pourrait attendre. Par exemple, au lieu de vmnic32 ou vmnic33, les numéros sont vmnic2 et vmnic3. Cause probable : le matériel de l'adaptateur a été installé avant les pilotes. Action : lors de l'installation de CNA ou d'adaptateurs Fabric avec les ports configurés en mode CNA ou NIC sur un système VMware, il est recommandé d'installer le pilote avant les adaptateurs afin que les cartes NIC soient correctement numérotées dans le système. Pour résoudre le problème, procédez comme suit. 1. Désinstallez les pilotes. 2. Retirez l'adaptateur. 3. Redémarrez votre système sans l'adaptateur. 4. Installez les pilotes. 5. Installez la carte. 6. Redémarrez le système hôte. L'envoi d'un ping à l'hôte distant échoue Les pings générés entre les serveurs échouent ou il n'y a pas de réponse au ping. 1. Cause probable : l'interface Ethernet sur l'un ou l'autre des serveurs se trouve à l'état suivant : • Défaillante sur le plan administratif. L'exécution de la commande Linux ou VMware ifconfig indique que l'indicateur UP n'est pas défini. • Fonctionnelle sur le plan administratif, mais la liaison est défectueuse. L'exécution de la commande Linux ou VMware ifconfig indique que l'indicateur RUNNING n'est pas défini. Action : pour déterminer l'état de la liaison, exécutez la commande ifconfig pour les systèmes Linux ou VMware. Sur les systèmes Windows, exécutez ipconfig /all ou utilisez Paramètres > Connexions réseau. Action : pour que l'interface envoie et reçoive les paquets, les indicateurs UP et RUNNING doivent être définis. Action : en cas d'envoi d'un ping à un serveur sur un autre réseau, Assurez-vous que le chemin d'accès à ce réseau hôte ou que la passerelle par défaut est correctement configuré. 2. Cause probable : autres problèmes de liaison. Action : voir « La liaison du port n'est pas active » à la page 11. 3. Cause probable : l'adresse IP et le masque de réseau ou le port de l'adaptateur ne sont pas définis correctement. Action : vérifiez et définissez l'adresse IP et le masque de réseau si nécessaire. • Linux : exécutez la commande ifconfig pour déterminer si le port possède une adresse IP et un masque de réseau corrects et pour vérifier que la liaison fonctionne. • Windows : utilisez le Gestionnaire de périphériques et les outils de connexion au réseau.40 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes d'interface réseau (CNA ou NIC) 4. Cause probable : les paquets ne sont pas reçus ou la pile les envoie sur le serveur distant en raison d'une adresse IP incorrecte définie sur l'adaptateur ou à une taille de MTU incorrecte. Action : vérifiez si les paquets sont arrivés sur le serveur distant en utilisant les commandes suivantes : • Linux : exécutez la commande tcpdump. • Windows : exécutez l'application Wireshark. Action : vérifiez la taille de MTU sur votre système et augmentez-la si nécessaire. Notez que la taille de MTU définie sur l'adaptateur ne doit pas dépasser la taille de MTU définie sur le commutateur FCoE connecté. Pour définir la taille de MTU sur l'adaptateur, reportez-vous au chapitre « Adapter Configuration » (Configuration des adaptateurs) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Action : vérifiez et définissez l'adresse IP et le masque de réseau si nécessaire. • Linux : exécutez la commande ifconfig pour déterminer si le port possède une adresse IP et un masque de réseau corrects et pour vérifier que la liaison fonctionne. • Windows : utilisez le Gestionnaire de périphériques et les outils de connexion au réseau. 5. Cause probable : si des hôtes utilisant des systèmes d'exploitation Windows ne répondent pas aux commandes ping de diffusion/multidiffusion ICMP, il s'agit-là d'un comportement normal. Les systèmes Windows ne répondent pas pour des raisons de sécurité. Action : voir Windows KB137421 à l'adresse http://support.microsoft.com/kb/137421. La mise à l'échelle côté réception se désactive de manière inattendue. La mise à l'échelle côté réception (RSS) est désactivée de manière inattendue sur les systèmes Windows Server 2008. Cause probable : le correctif Windows KB958015 n'est pas installé. Action : téléchargez et réinstallez le correctif KB958015. Ce correctif est recommandé. Les applications utilisant le pilote TDI cessent de répondre Les applications qui utilisent le pilote TDI pour le trafic de réseau peuvent cesser de répondre sur les systèmes Windows Server 2008 et Windows Vista. Cause probable : le correctif Windows KB2029048 n'est pas installé. Action : téléchargez et réinstallez le correctif KB2029048. Ce correctif est facultatif. Le débit du réseau RSS diminue La performance du débit de réseau de mis à l'échelle côté réception (RSS) diminue sur les systèmes Windows Server 2008 R2 comprenant plus de 32 processeurs. Cause probable : le correctif Windows KB977977 n'est pas installé. Action : téléchargez et installez le correctif KB977977. Ce correctif est recommandé.Guide de dépannage des cartes Brocade 41 53-1002145-01 Problèmes d'interface réseau (CNA ou NIC) 2 Navigateur SNMP MIB n'affichant pas d'informations sur les OID liés au réseau VLAN Sur les systèmes Windows, lorsqu'un nombre important de réseaux VLAN est créé sur un port, le navigateur SNMP MIB n'affiche pas toujours les informations demandées pour les opérations snmp_getBulk/snmp_walk/snmp_table sur les identifiants d'objet (OID) liés au réseau VLAN. Un message apparaît, indiquant que la connexion à l'agent SNMP a échoué. Cause probable : le délai du navigateur arrive à expiration avant que toutes les données ne soient obtenues. Cause probable : augmentez le délai d'expiration par défaut du navigateur SNMP MIB en utilisant une valeur suffisante (40 secondes à 50 secondes) afin que toutes les valeurs soient obtenues avant l'expiration du délai. Erreurs de regroupement Les ports configurés en tant que membres d'un regroupement sont à l'état d'erreur et la sortie de la commande BCU team --vlanquery indique une non correspondance des paramètres de regroupement. Vous pouvez toujours créer des équipes, mais les paramètres configurés pour le premier port (port principal) ajoutés à une équipe devraient correspondre aux paramètres des ports suivants ajoutés au regroupement ou des erreurs de conflit sont générées. Dans l'exemple suivant de sortie de la commande BCU team --vlanquery; un conflit s'affiche pour le port associé à la connexion au réseau local 6 car son PVID ne correspond pas à celui du port principal (connexion au réseau local 3). 2/0 : connexion locale 3 (Principale) (Active) (Liaison défectueuse) 3/1 : connexion locale 6 (Conflit) Motif du conflit : PVID incohérents configurés pour les adaptateurs Notez que vous pouvez créer des regroupements malgré ces conflits. Toutefois, pour éviter les conflits, assurez-vous que les paramètres suivants correspondent pour tous les ports ajoutés à un regroupement : • Mise à l'échelle côté réception • Paramètres de déchargement • ID du réseau VLAN du port (PVID) • Taille de MTU • Vitesse de liaison REMARQUE Pour les CNA et les ports de l'adaptateur Fabric configurés en mode CNA ou NIC (carte réseau), la vitesse de liaison est toujours de 10 Gbit/s. Ce paramètre n'est pas modifiable. Vous pouvez afficher et modifier ces paramètres pour chaque port à l'aide du Gestionnaire de périphériques Windows. 1. Exécutez devmgmt.msc pour ouvrir la fenêtre Gestionnaire de périphériques. 2. Développez la section Cartes réseau. Une instance du modèle de l'adaptateur doit apparaître pour chaque port d'adaptateur installé. 42 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes d'interface réseau (CNA ou NIC) 3. Cliquez avec le bouton droit sur l'instance d'adaptateur correspondant au port sur lequel vous souhaitez modifier les paramètres et sélectionnez Propriétés. 4. Sélectionnez l'onglet Avancé. 5. Sélectionnez la propriété et modifiez sa valeur au besoin. Pour plus de détails, voir l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Problèmes liés à la création et l'utilisation d'un réseau VLAN La création du réseau VLAN échoue avec la commande BCU ou HCM ou le réseau VLAN d'intercommunication cesse de fonctionner après avoir été créé à l'aide du Gestionnaire de périphériques. Ces problèmes se produisent lorsque des réseaux VLAN sont créés à l'aide de HCM ou de commandes BCU en plus du Gestionnaire de périphériques. Procédez comme suit pour éviter les problèmes : • Si vous devez créer un seul réseau VLAN et qu'aucun réseau VLAN n'a été créé à l'aide de commandes BCU ou de HCM, vous pouvez utiliser le Gestionnaire de périphériques. • Si vous souhaitez configurer plusieurs réseaux VLAN, désactivez le réseau VLAN du port créé dans le Gestionnaire de périphériques (défini sur la valeur 0), puis configurez des réseaux VLAN à l'aide de HCM ou BCU. Reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade) pour obtenir des instructions. 1. Symptôme : lors de l'utilisation de commandes BCU ou de HCM pour créer des réseaux VLAN, le réseau VLAN initial échoue avec un message d'erreur. Cause probable : le réseau VLAN du port a été créé à l'aide du Gestionnaire de périphériques. Action : définissez le VLANID du port sur 0 dans le Gestionnaire de périphériques et créez des réseaux VLAN à l'aide de commandes BCU ou de HCM. 2. Symptôme : le réseau VLAN d'interconnexion cesse de fonctionner Cause probable : le réseau VLAN du port a été configuré à l'aide du Gestionnaire de périphériques. Action : définissez la valeur de VLANID du port sur 0 dans le Gestionnaire de périphériques. 3. Symptôme : un clic droit sur un périphérique du réseau VLAN dans le Gestionnaire de périphériques, puis la sélection de Update (Mise à jour) ne fonctionne pas. Cause probable : l'option de mise à niveau pour le service Ethernet 10 Gbits Brocade n'est pas disponible. Action : désinstallez, puis réinstallez ce service. 4. Symptôme : aucune fonction du réseau VLAN n'est opérationnelle, à l'exception de « bcu ethport --vlanlist ». Cause probable : le réseau VLAN du port est configuré à l'aide du Gestionnaire de périphériques. Action : définissez la valeur de VLANID du port sur 0 dans le Gestionnaire de périphériques.Guide de dépannage des cartes Brocade 43 53-1002145-01 Problèmes d'interface réseau (CNA ou NIC) 2 5. Symptôme : le message « Configuration illégale - Supprimez le VLAN du port » s'affiche lorsque vous utilisez la commande bcu vlan --list ou que vous répertoriez les réseaux VLAN via HCM. Cause probable : le réseau VLAN ou VLAN d'intercommunication a été créé à l'aide de commandes BCU ou de HCM et l'utilisateur a modifié le PVID du port accueillant les réseaux VLAN en le remplaçant par une valeur autre que zéro. Action: Utilisez le Gestionnaire de périphériques pour modifier le PVID du port accueillant les réseaux VLAN en le remplaçant par la valeur zéro (0). Activation et désactivation du réseau VLAN du port dans le Gestionnaire de périphériques Accédez à la configuration de réseau VLAN du port dans le Gestionnaire de périphériques en procédant comme suit. 1. Ouvrez le Gestionnaire de périphériques. 2. Développez la section Cartes réseau. Une instance du modèle de l'adaptateur doit apparaître pour chaque port d'adaptateur installé. 3. Cliquez avec le bouton droit sur une instance de l'adaptateur et sélectionnez Properties (Propriétés). 4. Sélectionnez l'onglet Advanced (Avancé). 5. Sélectionnez VlanID. 6. Définissez la valeur de VLANID sur 0 pour désactiver ou activer le réseau en définissant un numéro d'ID. Les opérations de regroupement ou de VLAN via HCM échouent Lors de la création d'un regroupement ou d'un réseau VLAN via HCM sur les systèmes Windows 2003, l'opération échoue et un message d'erreur peut apparaître. Symptômes : ce problème peut se manifester par les symptômes suivants : • Les opérations de réseau VLAN ou de regroupement échouent via HCM ou un événement 7030 se produit avec le texte suivant. The Brocade HCM is marked as an interactive service. However, the system is configured not to allow interactive services. This service may not function properly. • L'agent HCM n'est pas en cours d'exécution dans l'écran Services Windows, mais il est en cours d'exécution dans le Gestionnaire de tâches. • Lors de la création ou de la suppression d'un réseau VLAN via HCM, le délai de l'opération expire au bout de quelques minutes et un message apparaît indiquant « Failed to connect to Agent on local host » (Échec de la connexion à l'agent sur l'hôte local) ou « Connection failure » (Échec de la connexion). Le redémarrage de l'Agent HCM entraîne une erreur de type 1053 et l'agent s'arrête dans l'écran des Services Windows. 44 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes d'interface réseau (CNA ou NIC) • Le redémarrage de l'Agent HCM après la création d'un regroupement via HCM entraîne une erreur 1053. Cause probable : les services interactifs sont désactivés. Action : activez NoInteractRiveServices dans le registre Windows 2003. Procédez comme suit. 1. Exécutez la commande regedit. 2. Sélectionnez NoInteractiveServices et définissez sa valeur sur 0. NoInteractiveServices se trouve dans la hiérarchie suivante dans HKEY_LOCAL_MACHINE. SYSTEM\Current\ControlSet\Control\Windows Performance médiocre du réseau Performance médiocre du réseau apparente pour les systèmes Windows et Linux. 1. Symptôme : les déchargements de sommes de contrôle sont désactivés. Action : sous Windows, vérifiez que les paramètres de déchargement de somme de contrôle sont activés en utilisant l'onglet Avancé dans la boîte de dialogue Cartes réseau > Propriétés du Gestionnaire de périphériques. Action : sous Linux, exécutez la commande ethtool -k . Si les paramètres de déchargement sont activés, des informations similaires aux suivantes s'affichent dans la sortie. rx-checksumming: on tx-checksumming: on tcp segmentation offload: on Action : par défaut, les déchargements de sommes de contrôle doivent être activés. Si tel n'est pas le cas, voir l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). 2. Symptôme : la modération dynamique des interruptions est désactivée. Action : sous Windows, vérifiez que les paramètres de modération des interruptions sont activés en utilisant l'onglet Avancé dans la boîte de dialogue Cartes réseau > Propriétés du Gestionnaire de périphériques. Action : sous Linux, exécutez la commande ethtool -c . Si la modération des interruptions est activée, des informations similaires aux suivantes s'affichent dans la sortie. Coalesce parameters for eth2: Adaptive RX: on TX: off Action : la modération des interruptions doit être activée par défaut. Si tel n'est pas le cas, voir l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). 3. Symptôme : certaines des huit voies du bus PCIe ne fonctionnent pas. Action : sous Linux, exécutez la commande suivante : lspci –vv –d 1657:0014Guide de dépannage des cartes Brocade 45 53-1002145-01 Problèmes d'interface réseau (CNA ou NIC) 2 Si huit voies sont détectées, une information similaire à la suivante doit apparaître dans la sortie de la commande : Link: Supported Speed unknown, Width x8, ASPM L0s L1, Port 0 Link: Speed 2.5Gb/s, Width x8 Action : si huit voies ne sont pas détectées, essayez de redémarrer le système. Si cela ne résout pas le problème, contactez le support clientèle pour votre adaptateur. Problèmes de liaison après l'activation de Hyper-V avec le regroupement Les problèmes suivants doivent être pris en compte lors de l'activation de Hyper-V lorsque les regroupements sont créés. Pilote BNI mis à niveau, installé ou retiré Des problèmes de liaison peuvent se poser lorsque le pilote Brocade network intermediate (BNI) est mis à niveau ou supprimé si un regroupement est créé via BCU ou HCM et qu'il est activé avec Hyper-V (lié au protocole Microsoft Hyper-V Switch). Cause probable : lorsque le pilote BNI est mis à niveau, la configuration actuelle est enregistrée, l'ancien pilote est retiré et le nouveau pilote est installé. Si une équipe est créée et liée à Hyper-V, l'adaptateur virtuel dans le regroupement est supprimé en même temps que le pilote BNI. Par conséquent, le bord supérieur de l'adaptateur virtuel créé via le gestionnaire Hyper-V pour les gestionnaires virtuels n'aura pas de liaison de bord inférieur. Cela provoquera des problèmes de protocole supérieur et d'autres problèmes de liaison sur le système et plusieurs problèmes lors de la réinstallation du système d'exploitation. Action : avant la mise à niveau, l'installation ou la suppression des progiciels de pilotes de réseau, supprimez d'abord l'activation d'Hyper-V du regroupement, s'il est présent. ID de réseau VLAN autres que zéro Il n'y a pas de restriction à la création d'un réseau VLAN portant un ID autre que zéro en plus de l'adaptateur physique, afin de l'utiliser comme port de base pour un regroupement existant, puis à l'activation d'Hyper-V. Toutefois, des problèmes de liaison peuvent survenir. Cause probable : le pilote BNI limite l'activation de Hyper-V au regroupement et non aux éventuels réseaux VLAN non-zéro créés en plus de l'adaptateur physique Brocade. Action : activez Hyper-V uniquement pour le regroupement créé sur l'adaptateur physique Brocade et non pour les éventuels adaptateurs virtuels portant des ID de VLAN autres que zéro. Activation d'Hyper-V sur un port membre du regroupement Des problèmes de liaison peuvent se poser si vous essayez d'activer Hyper-V sur un port physique qui fait déjà partie d'un regroupement. Cause probable : cela se produit si vous sélectionnez un port membre d'un regroupement existant pour l'activation d'Hyper-V. Le pilote BNI ne peut pas limiter cette opération. Action : supprimez le port du regroupement avant d'activer Hyper-V.46 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes liés à FCoE et Fibre Channel Étapes de la récupération Si des problèmes de liaison se posent lors de l'activation d'Hyper-V, les étapes suivantes peuvent fonctionner pour récupérer le système. • Supprimez l'adaptateur virtuel créé via le gestionnaire Hyper-V. • Activez les liaisons de l'adaptateur physique Brocade à tous les protocoles supérieurs et pas au BNI ou à tout autre pilote intermédiaire. • Redémarrez le serveur. • Attribuez une adresse IP à l'adaptateur physique et envoyer un ping à un homologue du réseau. Si cela fonctionne, l'utilisateur peut supposer que le système a été récupéré. Problèmes liés à FCoE et Fibre Channel Cette section fournit la résolution des problèmes suivants : • Problèmes Fibre Channel sur les HBA et les ports de l'adaptateur Fabric configurés en mode HBA. • Problèmes FCoE sur les CNA et les ports de l'adaptateur Fabric configurés en mode CNA. Erreurs de perte de synchronisation et de perte de signal dans les statistiques du port Si le port reçoit des erreurs de perte de synchronisation et de signal, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. Pour en savoir plus sur l'affichage des statistiques du port, voir « Statistiques sur les ports » à la page 93. Cause probable : problème possible de liaison physique. Action : vérifiez les paramètres d'authentification du commutateur et de l'adaptateur. Pour le commutateur, exécutez la commande Fabric OS authutil --show Fabric. Pour l'adaptateur, exécutez la commande BCU auth --show (voir « Paramètres d'authentification » à la page 119). Action : utilisez la commande BCU auth --show sur l'adaptateur et la commande Fabric OS authutil --show sur le commutateur. Action : vérifiez la configuration secrète partagée sur le commutateur connecté et sur l'adaptateur. Pour le commutateur, exécutez la commande Fabric OS secAuthSecret. Pour l'adaptateur, exécutez la commande BCU auth –-secret. Voir « Paramètres d'authentification » à la page 119 pour plus d'informations sur l'utilisation de la commande auth-secret. Échecs d'authentification de la structure En cas d'échec du processus d'authentification entre l'adaptateur du système hôte et le commutateur connecté, reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le problème. Cause probable : la configuration de l'authentification est incorrecte.Guide de dépannage des cartes Brocade 47 53-1002145-01 Problèmes liés à FCoE et Fibre Channel 2 Action : vérifiez les paramètres d'authentification du commutateur et de l'adaptateur. Pour le commutateur, exécutez la commande Fabric OS authutil --show Fabric. Pour l'adaptateur, exécutez la commande BCU auth --show (voir « Paramètres d'authentification » à la page 119). Action : vérifiez la configuration secrète partagée sur le commutateur connecté et sur l'adaptateur. Pour le commutateur, exécutez la commande Fabric OS secAuthSecret. Pour l'adaptateur, exécutez la commande BCU auth –-secret. Voir « Paramètres d'authentification » à la page 119 pour plus d'informations sur l'utilisation de la commande auth-secret. L'adaptateur n'apparaît pas dans la structure Si l'adaptateur n'apparaît pas en tant que périphérique Fibre Channel dans la structure, reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème. Cause probable : il existe un problème dans la structure ou un problème de protocole entre l'adaptateur et une structure. Action : vérifiez les statistiques de la structure. Voir « Statistiques de la structure Fabric » à la page 86 pour connaître les méthodes permettant d'afficher les statistiques de la structure pour l'adaptateur. • Si les statistiques concernant les nombres de FLOGI envoyés et de FLOGI acceptés ne correspondent pas, on peut soupçonner un problème de structure ou de protocole entre l'adaptateur et la structure. • Si les nombres de structures hors ligne augmentent et que la maintenance de la structure ne se déroule pas, cela peut indiquer un problème sérieux au niveau de la structure. Reportez-vous au guide de dépannage de la structure pour identifier et résoudre le problème. Périphériques virtuels non répertoriés dans le serveur de noms Si les périphériques virtuels ne sont pas répertoriés dans le serveur de noms de la structure, reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème Causes possibles : • Problème au niveau de la structure ou du protocole entre l'adaptateur et la structure. • NPIV n'est pas pris en charge ou est désactivé sur le commutateur. Action : vérifiez les statistiques du port virtuel, telles que les FDISC envoyés, les FDISC acceptés et les statistiques de support Sans NPIV. Voir « Statistiques du port virtuel » à la page 99 pour connaître les méthodes permettant d'afficher les statistiques de port virtuel.48 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes liés à FCoE et Fibre Channel L'adaptateur ne s'enregistre pas sur le serveur de noms ou ne parvient pas à accéder au stockage Si l'adaptateur ne s'enregistre pas auprès du serveur de noms ou ne parvient pas à accéder au stockage, reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème. 1. Cause probable : l'adaptateur ne parvient pas à se connecter au serveur de noms. Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90 pour plus de détails sur l'affichage de ces statistiques). Vérifiez si le nombre de rejets pour erreur de connexion au port du serveur de noms (NS PLOGI) et le nombre de réponses indiquant une connexion à un port de serveur de noms inconnu (NS login unknown rsp) ont augmenté. Ces erreurs signifient que l'adaptateur ne parvient probablement pas à se connecter au serveur de noms. 2. Cause probable : l'adaptateur rencontre un problème pour s'enregistrer auprès du serveur de noms. Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90 pour plus de détails sur l'affichage de ces statistiques). Recherchez un nombre croissant d'erreurs des types suivants. Elles indiquent que l'adaptateur rencontre un problème pour s'enregistrer auprès du serveur de noms. • Erreurs de réponse du nom de port symbolique d'enregistrement sur le serveur de noms (NS RSPN_ID). • Erreurs de réponse de l'identifiant du nom de port symbolique d'enregistrement sur le serveur de noms (NS RFT_ID rsp). • Erreurs de rejets de l'identifiant du nom de port symbolique d'enregistrement sur le serveur de noms (NS RFT_ID rejects). 3. Cause probable : l'adaptateur rencontre un problème pour interroger le serveur de noms à propos du stockage disponible. Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90 pour plus de détails sur l'affichage de ces statistiques). Recherchez un nombre croissant de rejets « Obtenir toutes les réponses de l'ID de port » (NS GID_FT rsp), rejects (NS_GID FT rejects), ou de réponses inconnues (NS_GID FT unknown rsp). Cela indique que l'adaptateur a rencontré un problème en interrogeant le serveur de noms à propos du stockage disponible. La liaison FCoE est défectueuse REMARQUE Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA. La liaison FCoE est défectueuse entre l'adaptateur et le commutateur. 1. Cause probable : la liaison FCoE n'est pas activée au niveau administratif. Action : déterminez si la liaison est activée en saisissant la commande BCU port --list. Si le port est désactivé au niveau administratif, le champ « port state » (état du port) indique Disabled (Désactivé). Action : activez le port en entrant la commande BCU port --enable .Guide de dépannage des cartes Brocade 49 53-1002145-01 Problèmes liés à FCoE et Fibre Channel 2 2. Cause probable : il est possible que la licence FCoE ne soit pas installée sur le commutateur connecté. Action : exécutez la commande Fabric OS licenseshow sur le commutateur connecté pour déterminer si la licence est installée. Installez la licence si elle n'est pas installée. Pour plus d'informations à propos des commandes Fabric OS et de la prise en charge de QoS, reportez-vous au Guide de l'administrateur de système d'exploitation Fabric. 3. Cause probable : la liaison DCB n'est pas activée sur l'adaptateur. Action : vérifiez que l'état DCB, à l'aide de la commande BCU port –list, s'affiche en tant que « DCB Linkup » (Liaison DCB). Si « Linkdown » (Liaison inactive) ou « Linkup » (Liaison active) s'affiche, voir « DCB n'est pas activé » à la page 51. 4. Cause probable : le réseau VLAN auquel appartient le port frontal ne soit pas compatible avec FCF. Action : vérifiez si le réseau VLAN sur le port frontal est compatible FCF en utilisant la commande Fabric OS sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Action : définissez le réseau VLAN comme compatible FCF en utilisant les commandes Fabric OS appropriées sur le commutateur FCoE connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. 5. Cause probable : le FC-MAP sur le commutateur FCoE n'est pas configuré pour un réseau VLAN compatible FCF. Action : vérifiez si le FC-MAP du commutateur est configuré pour un réseau VLAN compatible FCF à l'aide de la commande Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Action : configurez le FC-MAP pour un réseau VLAN compatible FCF à l'aide de la commande Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. 6. Cause probable : le groupe FCoE Login n'est pas créé sur le commutateur FCoE, ce qui ne permet pas d'autoriser tous les ports VF à faire partie d'un groupe de connexion. Action : vérifiez si le groupe FCoE Login est créé sur le commutateur à l'aide de la commande Fabric OS appropriée. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Action : créez un groupe FCoE login sur le commutateur à l'aide de la commande Fabric OS appropriée. 7. Cause probable : PFC (priority flow control), DCB Map et FCoE Map ne sont pas configurés correctement sur le commutateur FCoE. Action : voir « DCB n'est pas activé » à la page 51. 8. Cause probable : pour les systèmes lame IBM, la prise en charge de BladeCenter Open Fabric Manager (BOFM) dans l'option d'adaptateur ROM s'attend à des valeurs autres que zéro pour les noms PWWN et NWWN du port FCoE. Si l'une des valeurs est définie sur zéro, la liaison n'apparaît pas et l'état du port affiche Linkdown (Liaison inactive).50 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes liés à FCoE et Fibre Channel Action : vérifiez si le nom PWWN ou NWWN possède une valeur de zéro à l'aide d'une des méthodes suivantes : • Le journal du système Windows ou le fichier Linux /var/log/messages affiche une erreur de port indiquant un nom PWWN ou NWWN de zéro. • La sortie de la commande de bcu port --query pour le port indique une valeur zéro pour le nom universel PWWN ou NWWN. • La page d'état Advanced Management Module (AMM) Open Fabric Manager (OFM) affiche un état d'erreur pour le port correspondant de la lame. Si les valeurs sont définies sur zéro, utilisez BOFM pour configurer des valeurs autres que zéro pour le nom universel PWWN et NWWN. Problème d'E/S sur le périphérique FCoE connecté. REMARQUE Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA. Il y a un problème d'E/S sur un périphérique FCoE connecté. 1. Cause probable : la liaison entre l'adaptateur et le commutateur est inactive. Action : voir « La liaison FCoE est défectueuse » à la page 48. Action : voir « DCB n'est pas activé » à la page 51. 2. Cause probable : PFC (priority flow control), DCB Map et FCoE Map ne sont pas configurés correctement sur le commutateur FCoE. Action : vérifiez la configuration à l'aide de la commande Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Action : configurez PFC à l'aide de la commande Fabric OS appropriée sur le commutateur connecté en mode configuration du commutateur. 3. Cause probable : la segmentation n'est pas configurée correctement sur le commutateur FCoE. Action : vérifiez la configuration de la segmentation sur le commutateur connecté à l'aide de la commande Fabric OS appropriée. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Les E/S ne basculent pas immédiatement en cas de défaillance du chemin dans la configuration de MPIO Lorsque multipath I/O (MPIO) est activé et que les opérations d'entrée/sortie ne basculent pas immédiatement en cas de défaillance d'un chemin, reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème. Cause probable : paramètre de pilote mpiomode incorrect. Action : exécutez la commande BCU port --query et assurez-vous que le mode fcpim MPIO est activé (ce qui implique des valeurs de Path TOV de zéro) ou que le mode fcpim MPIO est désactivé avec les paramètres « Path TOV » attendus (la valeur par défaut est 30 secondes).Guide de dépannage des cartes Brocade 51 53-1002145-01 Problèmes de réseau DCB 2 Les requêtes d'E/S de disque provoquent un faible débit et une latence élevée sur Linux Si un grand nombre de requêtes d'E/S provoque un débit faible et une latence élevée sur les systèmes Linux, reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème. Cause probable : le nombre maximum d'opérations d'entrée/sortie par seconde est trop faible sur les hôtes Linux. Action : voir « Réglage Linux » à la page 127 pour obtenir des suggestions permettant d'optimiser la performance de l'adaptateur sur les systèmes Linux. Les requêtes d'E/S de disque provoquent un faible débit et une latence élevée sur VMware Si un grand nombre de requêtes d'E/S provoque un débit faible et une latence élevée sur les systèmes VMware, reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème. Cause probable : le nombre maximum d'opérations d'entrée/sortie par seconde est trop faible sur les hôtes VMware. Action : voir « Réglage VMware » à la page 130 pour obtenir des suggestions permettant d'optimiser la performance de l'adaptateur sur les. systèmes VMware. Problèmes de réseau DCB REMARQUE Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA. Cette section fournit des informations permettant de résoudre les problèmes liés au fonctionnement de l'adaptateur sur le réseau DCB (Data Center Bridging). Pour plus d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine ou à carte d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63. DCB n'est pas activé L'état de DCB n'indique pas « DCB Linkup » (liaison DCB) lorsque vous exécutez la commande BCU port --query. 1. Cause probable : la liaison entre le port de l'adaptateur et le commutateur est inactive. Action : exécutez la commande dcb --query pour le port pour mieux comprendre les attributs LLDP, les adressages DCB et les tableaux de priorité configurés pour le port. Vérifiez également le code de raison de l'erreur ayant provoqué la défaillance de la liaison DCB. Le code de raison de l'erreur vous indique pourquoi le DCB n'est pas activé ou actif. Si la raison de l'erreur est « Physical Link down  », (Liaison physique défectueuse), voir « La liaison du port n'est pas active » à la page 11 et « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57.52 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes HCM et HCM Agent 2. Cause probable : l'adaptateur n'a pas reçu la configuration DCB ou a reçu une configuration DCB non valide de la part du commutateur FCoE. Action : exécutez la commande BCU dcb --query pour que le port comprenne mieux les attributs LLDP et la configuration DCB (par exemple, les adressages DCB et les tableaux de priorité) configurés pour le port. Vérifiez également le code de raison de l'erreur ayant provoqué la défaillance de la liaison DCB. Le code de raison vous indique pourquoi le DCB n'est pas activé ou actif. Modifiez ou réparez la configuration de DCB au niveau du commutateur en fonction du code de raison affiché. Action : vérifiez la configuration du commutateur FCoE à l'aide de la commande Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Modifiez la configuration au besoin en utilisant la commande Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. 3. Cause probable : le port Ethernet frontal sur le commutateur FCoE n'est pas configuré comme « switchport » ou n'est pas défini sur le mode convergé. Action : utilisez la commande Fabric OS appropriée sur le commutateur connecté pour afficher des informations à propos de l'interface VLAN. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Action : configurez le port FCoE en tant que « switchport » en utilisant la commande Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Action : configurez le port FCoE pour le mode convergé en utilisant la commande Fabric OS appropriée sur le commutateur connecté. Problèmes HCM et HCM Agent Cette section fournit des informations permettant de résoudre les problèmes liés à l'installation et au fonctionnement de HCM. Échec de la connexion à l'agent sur l'hôte... erreur lors de l'utilisation de HCM Un message de type « Adapter failed to connect to agent on host... » (L'adaptateur ne s'est pas connecté à l'agent sur l'hôte...) indique que l'application client ne parvient pas à se connecter à l'agent HCM qui écoute sur le port configuré (normalement le port TCP 34568). Reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème. 1. Cause probable : si le processus hcmagent existait dans VMware ESX 3.5 ou 4.x, l'Agent HCM peut être configuré pour transmettre les événements à un hôte Syslog distant, mais le port UDP sortant 514 est bloqué par le pare-feu ESX. Action : procédez comme suit : a. Exécutez la commande suivante pour ouvrir le port 514. esxcfg-firewall -o 514,udp,out,syslog b. Démarrez l'agent à l'aide de la commande suivante. hcmagentservice startGuide de dépannage des cartes Brocade 53 53-1002145-01 Problèmes HCM et HCM Agent 2 2. Autres causes possibles : • L'agent HCM n'est pas en fonctionnement. • L'agent HCM n'accepte pas les connexions sur le port attendu. • L'agent HCM n'est pas à l'écoute sur le port attendu. • La communication entre le client et l'agent est bloquée par un pare-feu qui empêche l'accès au port (cela ne concerne généralement que la gestion HCM distante). Action : sur les systèmes Linux, Solaris et VMware, procédez comme suit pour identifier le problème : a. Vérifiez que l'agent fonctionne en exécutant la commande status appropriée pour votre système d'exploitation comme décrit dans le chapitre « Software Installation » (Installation de logiciels) du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) sous « HCM Agent Operations » (Opérations de l'agent HCM). b. Si vous recevez un message indiquant que l'agent HCM est arrêté, le redémarrage de l'agent devrait résoudre le problème. Pour redémarrer, utilisez la commande start appropriée pour votre système d'exploitation qui est également décrite dans le chapitre « Software Installation » (Installation de logiciels) du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) sous « HCM Agent Operations » (Opérations de l'agent HCM). c. Notez qu'une commande décrite dans le manuel redémarre l'agent, mais que l'agent ne redémarre pas si le système redémarre ou s'arrête de manière inattendue. Une autre commande redémarre l'agent, mais l'agent redémarre si le système se réamorce. d. Vérifiez que l'agent HCM répond aux requêtes en utilisant le mot de passe utilisateur attendu. Exécutez la commande suivante pour vous connecter à l'agent HCM et le forcer à recueillir les données supportsave du pilote de l'adaptateur. REMARQUE Cette commande est une ligne unique. L'hôte local peut être remplacé par une adresse IP différente. wget --no-check-certificate https://admin:password@localhost:34568/JSONRPCServiceApp/ SupportSaveController.do Si la commande réussit, le fichier SupportSaveController.do (en réalité, un fichier au format zip) contiendra les données provenant de l'agent HCM. e. Si vous gérez un système hôte VMware via HCM à partir d'un système distant, le pare-feu de l'hôte peut bloquer le port TCP/IP 34568, lequel permet à l'agent de communiquer avec HCM. Utilisez la commande suivante pour ouvrir le port 34568. /usr/sbin/esxcfg-firewall-o 34568,tcp,out,https Utilisez le pare-feu Windows et Advanced Service (WFAS) pour ouvrir le port 34568.54 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes HCM et HCM Agent REMARQUE Vous pouvez modifier le port de communication par défaut (34568) pour l'agent à l'aide des procédures décrites dans le chapitre « Software Installation » (Installation de logiciels) du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) sous « HCM Agent Operations ». (Opérations de l'Agent HCM). f. Si HCM ne parvient toujours pas à se connecter à l'agent HCM après les étapes précédentes, recueillez les données suivantes et envoyez-les à votre représentant de l'assistance à des fins d'analyse. • Données collectées à l'étape précédente dans SupportSaveController.do. • Données provenant de la fonction de l'application HCM SupportSave. Sélectionnez Tools > SupportSave pour générer un fichier supportsave. Le nom et l'emplacement du fichier de données s'affichent lors de l'exécution de la fonction SupportSave. • Les fichiers de l'agent de l'adaptateur sur l'hôte de l'adaptateur (où l'agent HCM est installé) Collectez ces fichiers à l'aide de la commande tar cvfz hbafiles.tgz /opt/hba. La sortie collecte le fichier hbafiles.tgz. • Les données collectées sur l'hôte de l'adaptateur auprès de la fonction bfa_supportsave à l'aide de la commande bfa_supportsave. La sortie est collectée dans un fichier et un emplacement spécifiés lors de l'exécution de la fonction SupportSave. Action : sur les systèmes Windows, procédez comme suit pour identifier le problème : a. Vérifiez que l'agent est en cours de fonctionnement en exécutant la commande status appropriée pour votre système d'exploitation décrite dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Reportez-vous à la section consacrée à la modification du fonctionnement de l'agent HCM. b. Si vous recevez un message indiquant que l'agent HCM est arrêté, le redémarrage de l'agent devrait résoudre le problème. Pour redémarrer, utilisez la commande start appropriée pour votre système d'exploitation, laquelle est également décrite dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Notez qu'une commande décrite dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) redémarre l'agent, mais que l'agent ne redémarre pas si le système redémarre ou s'arrête de manière inattendue. Une autre commande redémarre l'agent, mais l'agent redémarre si le système se réamorce. a. Si l'Agent HCM démarre, vérifiez sur quel port TCP l'agent est à l'écoute en exécutant la commande suivante à l'invite de commande Windows. netstat -nao | findstr 34568 Une sortie similaire à la suivante devrait apparaître. TCP 0.0.0.0:34568 0.0.0.0:0 LISTENING 1960 La valeur 1960 dans la dernière colonne est l'identifiant de processus pour le processus Windows d'écoute sur le port TCP. Notez que cet identifiant peut être différent sur votre système.Guide de dépannage des cartes Brocade 55 53-1002145-01 Problèmes HCM et HCM Agent 2 b. Entrez la commande suivante pour confirmer que l'identifiant de processus lié au port TCP 34568 correspond au processus hcm.exe. tasklist /svc | findstr 1960 Le résultat suivant devrait s'afficher si l'identifiant de l’étape a est lié au port TCP 34568. hcmagent.exe 1960 hcmagent c. Si vous gérez un système hôte Windows 2008 via HCM à partir d'un système distant, le pare-feu de l'hôte bloque peut-être le port TCP/IP 34568. REMARQUE Utilisez le pare-feu Windows et Advanced Service (WFAS) pour ouvrir le port 34568. REMARQUE Vous pouvez modifier le port de communication par défaut (34568) pour l'agent à l'aide des procédures décrites dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Reportez-vous à la section consacrée à la modification du fonctionnement de l'agent HCM. d. Si l'Agent HCM est en fonctionnement et à l'écoute sur le port 34568 et qu'il n'y a pas de problème de pare-feu (comme expliqué à l’étape c), mais que vous obtenez la même erreur « Failed to connect to agent on host... » (Échec de la connexion à l'agent sur l'hôte...) lors de l'utilisation de HCM, collectez les données suivantes. Envoyez les données suivantes à votre représentant de l'assistance à des fins d'analyse. • Copies de la sortie des commandes à l’étape a et à l’étape b. • Fichiers du répertoire de sortie créés après l'exécution de la fonction support save. Pour collecter ces fichiers, exécutez la commande BCU bfa_supportsave. Par défaut, les données de support sont collectées dans un fichier du répertoire tmp de votre système. Pour en savoir plus sur l'utilisation de la fonction Support Save, voir « Support Save » à la page 69. • Données de support provenant de la fonction de l'application HCM SupportSave. • Informations de construction pour l'application HCM. Sélectionnez Help > About (Aide > À propos de) dans HCM pour afficher la version, l'identification de la construction et la date de construction. Pour utiliser la fonction HCM SupportSave, sélectionnez Tools > Support Save dans HCM afin de générer un fichier supportsave. Si HCM ne parvient pas à se connecter à l'agent, un message affiche une erreur (Support Save n'a pas pu être collecté) et explique que seule une collecte de base est possible. Des messages indiquent également l'emplacement du fichier zip créé. Par défaut, un fichier zip est créé à l'emplacement suivant. \HCM\data\localhost\supportsave Le fichier zip portera un nom similaire au suivant. SupportSave_Advanced_2008723_0_50_57.zip56 Guide de dépannage des cartes Brocade 53-1002145-01 2 Problèmes HCM et HCM Agent Le service HCM Agent ne démarre pas Au démarrage de l'agent HCM à partir de la ligne de commande sur les systèmes Windows 2003 R2 SP2, une erreur indique « Impossible d'exécuter le programme ». Cause probable : le progiciel redistribuable Visual Studio 2005 SP1 (ou ultérieur) n'est pas installé. Action : installez le progiciel Visual Studio 2005 SP1 (ou ultérieur). HCM Agent ne démarre pas automatiquement le pilote 3.0 mis à jour avec 2.3 HCM HCM Agent ne démarre pas automatiquement après le redémarrage du système si la mise à niveau des pilotes 3.0 et 2.3 HCM est installée. Cause probable : la mise à jour du pilote définit l'agent HCM sur un démarrage manuel. Action : entrez la commande suivante sur la ligne de commande : sc config hcmagent start= auto Impossible de désinstaller entièrement HCM La suppression de HCM à l'aide de la fonction Windows Ajout ou suppression de programmes provoque une erreur de type « Impossible de désinstaller complètement l'application ». Cause probable : HCM a été installé sur un système hôte via l'agent HCM du système de serveur à l'aide du navigateur Web. Action : utilisez l'une des méthodes suivantes pour supprimer HCM du système hôte : Méthode 1 1. Saisissez la commande suivante en réponse à l'invite de commande : Javaws -viewer L'écran Java Cache Viewer (Visionneuse de mémoire cache Java) s'affiche. 2. Sélectionnez Host Connectivity Manager (Gestionnaire de connectivité de l'hôte), puis sélectionnez Delete (Supprimer) dans le menu. Méthode 2 1. Saisissez la commande suivante en réponse à l'invite de commande : Javaws -uninstall Cela installe toutes les applications dans la mémoire cache Java. Guide de dépannage des cartes Brocade 57 53-1002145-01 Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) 2 L'heure dans les écrans HCM ne correspond pas à l'heure du système L'affichage de l'heure dans les écrans HCM, par exemple dans la fenêtre HCM principale et dans les boîtes de dialogue de statistiques, indique l'heure par rapport au fuseau horaire GMT et non l'heure dans le fuseau horaire du système de l'hôte. Ce problème se pose sur les systèmes Windows Server 2003. Cause probable : la machine virtuelle Java n'obtient pas des informations correctes concernant le fuseau horaire à partir du registre Windows du système local et affiche par défaut un fuseau horaire relatif à l'heure GMT. Il est possible que l'outil Microsoft timezone.exe ait été lancé, ce qui peut provoquer dans les applications Java l'affichage d'informations d'heure et de date incorrectes. Action : à l'aide de l'utilitaire Time Zone Editor (tzedit.exe), modifiez les paramètres de fuseau horaire sur un système. Cet outil peut être téléchargé à partir du site de téléchargements Microsoft à l'adresse http://www.microsoft.com/downloads. Respectez les recommandations suivantes : • Vous devez disposer de droits d'administrateur pour modifier les informations de registre de fuseau horaire à l'aide de Time Zone Editor. • Time Zone Editor ne permet pas d'ajouter les sous-codes Dynamic DSTregistry. • Procurez-vous la liste des fuseaux horaires qui ont changé, ainsi que leur date de début et leur date de fin DST. Utilisez les informations figurant dans l'article suivant à l'adresse http://support.microsoft.com/kb/981128. « Un correctif est disponible pour mettre à jour l'heure d'été pour les fuseaux horaires « (UTC-04:00) Asuncion », « (UTC+12:00) Fidji » et « (UTC-04:00) Santiago » sur les systèmes d'exploitation Windows. » Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) Vérifiez les problèmes de liaison sur les adaptateurs verticaux en observant le fonctionnement des voyants des ports de l'adaptateur. Un fonctionnement inattendu des voyants peut indiquer des problèmes de liaison. Par exemple, si tous les voyants d'un port clignotent en orange, cela indique qu'un SFP non valide et non Brocade a peut-être été installé. Pour plus de détails à propos du fonctionnement des voyants, voir la section « LED Operation » (Fonctionnement des voyants) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Si les voyants ne s'allument pas pour indiquer une liaison active, utilisez les commandes Fabric OS et les commandes de diagnostic de l'adaptateur appropriées ainsi que les options HCM décrites dans le Tableau 3 à la page 58. Pour obtenir des commandes de diagnostic supplémentaires, voir le Chapitre 3, « Outils de collecte des données » pour les commandes HCM et BCU et au Guide de l'administrateur de système d'exploitation Fabric pour les commandes Fabric OS. REMARQUE Vérifiez également le fonctionnement des voyants sur un port du commutateur qui est connecté à un port de l'adaptateur. Reportez-vous au manuel de référence du matériel du commutateur pour analyser la signification des voyants.58 Guide de dépannage des cartes Brocade 53-1002145-01 2 Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) Les problèmes de liaison courants peuvent être provoqués par les éléments suivants : • Câbles endommagés. (Notez que les câbles endommagés peuvent également provoquer des erreurs et des données non valides sur les liaisons.) • Câbles de valeur non nominale ou incompatibles avec la vitesse du port de l'adaptateur. Reportez-vous aux spécifications des câbles dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). • Commutateur ou SFP de l'adaptateur défectueux Vérifiez si un SFP est la cause du problème en connectant une liaison différente au port de l'adaptateur ou, si possible, remplacez le câble par un câble dont la qualité est connue. Si les erreurs ou les données non valides sur la liaison indiquent toujours un problème de câble, il est possible que le SFP soit défectueux. Essayez de remplacer le SFP. • Problèmes de SFP sur l'adaptateur ou le commutateur. Par exemple, le SFP peut être incompatible avec l'adaptateur, mais compatible avec le commutateur, ou vice versa. Les nouvelles tentatives et les expirations de délai SCSI déterminent la communication entre l'adaptateur et le stockage. Les paquets abandonnés provoquent des expirations de délai, et les paquets peuvent être abandonnés en raison de problèmes de SFP. Exécutez la commande BCU port -stats pour afficher les statistiques du port et rechercher des erreurs et des trames abandonnées. Le Tableau 3 répertorie les options HCM et les commandes BCU, ainsi que les commandes Fabric OS que vous pouvez utiliser pour déterminer l'état des liaisons. TABLEAU 3 Outils permettant de déterminer l'état des liaisons Application Outil Références HCM • Statistiques sur les ports • Test de rebouclage et rebouclage PCI • Tests de type ping, écho et chemin de trace Fibre Channel • Balisage des liaisons • Propriétés du port • Informations sur le SFP Chapitre 3, « Outils de collecte des données » BCU • Commandes fcdiag et diag. • Commandes du port, telles que port --stats. port --list, et port --query. Chapitre 3, « Outils de collecte des données » Commutateur Fabric OS • switchShow • portShow • portStatsShow • portErrShow • fcpProbeShow • fPortTest • Chapitre 3, « Outils de collecte des données » • Fabric OS Administrator’s Guide (Guide de l'administrateur de système d'exploitation Fabric) • Guide de dépannage et de diagnostic du système d'exploitation FabricGuide de dépannage des cartes Brocade 59 53-1002145-01 Vérification de l'installation des pilotes de l'adaptateur 2 Vérification de l'installation des pilotes de l'adaptateur Les problèmes liés au fonctionnement de l'adaptateur peuvent être dus à un matériel inadéquat ou à une mauvaise installation des logiciels, à une incompatibilité entre l'adaptateur et votre système hôte, à la présence de SFP non pris en charge sur l'adaptateur, à des câbles inappropriés connectés à la structure ou au fait que l'adaptateur ne fonctionne pas selon les spécifications. Déterminez si des problèmes peuvent exister en raison de ces facteurs en passant en revue votre installation à l'aide des informations du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade) répertoriées dans le Tableau 4. Les progiciels de pilotes d'adaptateur Brocade contiennent le pilote actuel, le micrologiciel et l'Agent HCM adaptés à des systèmes d'exploitation spécifiques. Assurez-vous que le progiciel approprié à votre système d'exploitation est installé. Reportez-vous au chapitre relatif à la présentation des produits dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Un pilote obsolète peut provoquer les problèmes suivants : • Périphériques et cibles de stockage non détectés par le gestionnaire de périphériques ou apparaissant de manière incorrecte dans le gestionnaire de périphériques de l'hôte. • Comportement incorrect ou irrégulier de HCM (le progiciel de pilotes installé peut ne pas prendre en charge la version de HCM). • Système d'exploitation de l'hôte ne reconnaissant pas l'installation de l'adaptateur. • Erreurs du système d'exploitation (écran bleu). REMARQUE Si un pilote n'est pas installé, essayez de le réinstaller ou de réinstaller l'adaptateur lui-même, puis le pilote. Vous pouvez utiliser HCM et les outils disponibles via le système d'exploitation de l'hôte pour obtenir des informations telles que le nom du pilote, la version du pilote et les noms universels de l'adaptateur. TABLEAU 4 Référence de l'Installation and Reference Manual (Manuel d'installation et de référence) Informations Chapitre Informations relatives à la compatibilité matérielle et logicielle. Présentation du produit Progiciels d'installation de logiciels pris en charge par le système d'exploitation de l'hôte et la plateforme. Présentation du produit Instructions relatives à l'installation du matériel et du logiciel. Installation Spécifications du produit. Caractéristiques60 Guide de dépannage des cartes Brocade 53-1002145-01 2 Vérification de l'installation des pilotes de l'adaptateur Vérification de l'installation du progiciel de pilotes avec HCM Procédez comme suit pour afficher le nom universel de l'adaptateur, le nom et la version du pilote, le nom et la version du micrologiciel et la version du BIOS actuellement en fonctionnement. 1. Lancez HCM. 2. Sélectionnez l'adaptateur dans l'arborescence des périphériques. 3. Sélectionnez l'onglet Properties (Propriétés) dans le volet droit pour afficher la boîte de dialogue Properties. La boîte de dialogue affiche les propriétés de l'adaptateur. Vérification de l'installation du progiciel sur les systèmes Windows Le Gestionnaire de périphériques permet de déterminer l'installation du logiciel. Vérifiez si le pilote est installé et si Windows reconnaît l'adaptateur en procédant comme suit. 1. Ouvrez le Gestionnaire de périphériques. • Pour les adaptateurs de type CNA, HBA et Fabric, lorsque vous développez la liste des contrôleurs SCSI et RAID ou des contrôleurs de stockage, une instance du modèle de l'adaptateur doit apparaître pour le port d'adaptateur installé. • Pour les CNA et les ports de l'adaptateur Fabric configurés en mode CNA ou NIC (carte réseau), lorsque vous développez Network adapters (Cartes réseau), une instance de l'Adaptateur Ethernet 10G Brocade doit également s'afficher pour chaque port installé. Par exemple, si deux CNA à deux ports (soit quatre ports en tout) sont installés, quatre instances du modèle de l'adaptateur s'affichent (deux sous SCSI and RAID controllers (Contrôleurs SCSI et RAID) et deux sous Network adapters (Cartes réseau). De même, si un seul port sur un adaptateur Fabric est configuré en mode CNA ou NIC (carte réseau), deux instances du modèle de l'adaptateur apparaissent (une sous SCSI and RAID controllers (Contrôleurs SCSI et RAID) et l'autre sous Network adapters) (Cartes réseau). Si des instances de votre modèle d'adaptateur ne s'affichent pas, mais que des instances génériques marquées de points d'interrogation jaunes apparaissent sous Other Devices (Autres périphériques), c'est que le pilote n'est pas installé. Par exemple, le Contrôleur Fibre Channel peut s'afficher en tant qu'instance générique d'un HBA ou d'un port Fabric Adapter configuré en mode HBA. 2. Cliquez avec le bouton droit sur le modèle d'adaptateur Brocade sur lequel vous installez le pilote. 3. Sélectionnez Properties (Propriétés) pour afficher la boîte de dialogue Properties. 4. Cliquez sur l'onglet Driver (Pilote) pour afficher la date et la version du pilote. Cliquez sur Driver Details (Détails concernant le pilote) pour plus d'informations. REMARQUE Si le pilote n'est pas installé, essayez de le réinstaller ou de réinstaller l'adaptateur lui-même, puis le pilote.Guide de dépannage des cartes Brocade 61 53-1002145-01 Vérification de l'installation des pilotes de l'adaptateur 2 Vérification de l'installation du progiciel sur les systèmes Linux Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes : • # rpm -qa|grep -i bfa Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur Brocade (bfa) s'il est installé. • # rpm -qa|grep -i bna Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur Brocade (bna) s'il est installé. • # lspci Cet utilitaire affiche des informations à propos des bus PCI présents sur le système et de tous les périphériques qui y sont connectés. Fibre Channel: Brocade Communications Systems, Inc. s'affiche pour un HBA ou un port Fabric Adapter configuré en mode HBA. Fibre Channel: Brocade Communications Systems, Inc. et Ethernet Controller s'affichent pour une CNA ou un port de l'adaptateur Fabric configuré en mode CNA ou NIC (Carte réseau) si les progiciels de pilotes ont été correctement chargés. • # lsmod Cette commande affiche des informations à propos de tous les modules chargés. Si bfa apparaît dans la liste, le pilote de stockage est chargé sur le système. Si bna apparaît dans la liste, le pilote réseau est chargé sur le système. • # dmesg Cette commande imprime les messages d'amorçage du noyau. Les entrées correspondant à bfa (pilote de stockage) et à bna (pilote réseau) doivent apparaître pour indiquer si le matériel et le pilote sont installés correctement. • Ces commandes affichent l'emplacement des modules de pilotes s'ils sont chargés sur le système. - La commande suivante affiche l'emplacement du module du pilote de stockage. Le module possédera un préfixe bfa. # modprobe -l bfa - La commande suivante affiche l'emplacement du module du pilote réseau. Le module possédera un préfixe bna. # modprobe -l bna Vérification de l'installation du progiciel sur les systèmes Solaris Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes : REMARQUE Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte que ces commandes ne s'appliquent pas à ces adaptateurs. • pkgchk -nv bfa Cette commande vérifie et répertorie les fichiers du progiciel de pilote de stockage de l'adaptateur installés.62 Guide de dépannage des cartes Brocade 53-1002145-01 2 Vérification de l'installation des pilotes de l'adaptateur • pkginfo -l bfa Cette commande affiche des détails à propos des pilotes de l'adaptateur de stockage Brocade (bfa) installés. Recherchez les informations à afficher comme dans l'exemple suivant. Notez que la VERSION peut être différente, selon la version du pilote que vous avez installé. Les informations ARCH et DESC peuvent également être différentes, selon la plateforme de votre système hôte. Si le progiciel de pilotes de l'adaptateur est installé, bfa_pkg doit s'afficher avec l'état « completely installed » (complètement installé). Pilote de stockage (bfa) PKGINST: bfa NAME: Brocade Fibre Channel Adapter Driver CATEGORY: system ARCH: sparc&i386 VERSION: alpha_bld31_20080502_1205 BASEDIR: / VENDOR: Brocade DESC: 32 bit & 64 bit Device driver for Brocade Fibre Channel adapters PSTAMP: 20080115150824 INSTDATE: May 02 2008 18:22 HOTLINE: Please contact your local service provider STATUS: completely installed Vérification de l'installation du progiciel sur les systèmes VMware Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes : • esxcfg-module -l Cette commande répertorie les noms des pilotes, les adresses R/O et R/W et précise si l'ID est chargé. Pour les pilotes de stockage, vérifiez qu'une entrée existe pour bfa et que l'ID est chargé. Pour les pilotes réseau, vérifiez qu'une entrée existe pour bna et que l'ID est chargé. • cat /proc/vmware/version Cette commande affiche les dernières versions des pilotes installés. Pour les pilotes de stockage, recherchez une entrée bfa et un numéro de construction lié. Pour les pilotes réseau, recherchez une entrée bna et un numéro de construction lié. • rpm -qa|grep -i bfa Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur Brocade (bfa) s'il est installé. • rpm -qa|grep -i bna Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur Brocade (bna) s'il est installé. • lspci Cet utilitaire affiche des informations à propos des bus PCI présents sur le système et de tous les périphériques qui y sont connectés. Brocade Communications Fibre Channel s'affiche pour un HBA ou un port d'adaptateur Fabric configuré en mode HBA. Brocade Communications Fibre Channel et Ethernet Controller s'affichent pour une CNA ou un port de l'adaptateur Fabric configuré en mode CNA ou NIC (Carte réseau) si les progiciels de pilotes ont été correctement chargés.Guide de dépannage des cartes Brocade 63 53-1002145-01 Dépannage des problèmes liés aux cartes de type mezzanine 2 Dépannage des problèmes liés aux cartes de type mezzanine À mesure que des adaptateurs de type mezzanine ou à carte d'extension sont installés dans des serveurs lame dans le cadre d'une enceinte du système lame, des problèmes peuvent apparaître pour des raisons différentes de ceux qui se posent lorsque les adaptateurs sont installés sur des systèmes hôtes standard. Cette section présente certaines méthodes générales permettant d'identifier les causes des problèmes liés au fonctionnement des cartes. Pour plus d'informations, veuillez vous reporter aux informations de dépannage et de maintenance publiées pour votre serveur lame particulier et pour l'enceinte du système lame. Reportez-vous également à l'adresse du support ou au site Web du fabricant de votre serveur lame et de votre enceinte de système lame. Si des problèmes existent au niveau du fonctionnement des adaptateurs sur un serveur lame, vérifiez les points suivants : • Le serveur lame est activé. • L'adaptateur est installé dans le connecteur approprié sur le serveur lame. Sur certains serveurs lame, les connecteurs ne peuvent prendre en charge qu'un type d'adaptateur spécifique. Reportez-vous à la documentation de votre serveur lame pour obtenir de l'aide. • L'enceinte du système lame est configuré pour le fonctionnement de l'adaptateur. Reportez-vous à l'enceinte de votre système lame et à la documentation des composants de l'enceinte du système lame pour obtenir de l'aide. • Le serveur lame sur lequel l'adaptateur est installé est correctement configuré pour le fonctionnement de l'adaptateur et est correctement installé dans l'enceinte du système lame. Reportez-vous à la documentation du serveur lame et de l'enceinte du système lame pour obtenir de l'aide. • Tous les modules ou les lames qui prennent en charge le fonctionnement de l'adaptateur sont installés dans les baies appropriées de l'enceinte et correctement configurés. Reportez-vous à la documentation de l'enceinte de votre système lame pour obtenir de l'aide. • Vous utilisez les dernières versions du pilote de périphérique, du micrologiciel et du BIOS pour le serveur lame et des autres composants de l'enceinte du serveur lame qui prennent en charge le fonctionnement de l'adaptateur. Références supplémentaires pour identifier les problèmes Reportez-vous aux publications suivantes et aux chapitres suivants de ce manuel pour obtenir des informations permettant d'identifier plus précisément et de résoudre les problèmes d'adaptateur. • Chapitre 3, « Outils de collecte des données » dans ce manuel Contient des procédures permettant de procéder aux diagnostics de l'adaptateur, d'afficher les statistiques et les journaux d'événement et de recueillir des données de dépannage à l'aide des commandes BCU, des options HCM, des commandes Fabric OS et des commandes de votre système hôte. • Fabric OS Administrator’s Guide (Guide de l'administrateur de système d'exploitation Fabric) Fournit des informations détaillées à propos des fonctions disponibles sur les produits de stockage et du réseau local (SAN) Brocade et sur la manière de configurer et d'administrer ces produits.64 Guide de dépannage des cartes Brocade 53-1002145-01 2 Références supplémentaires pour identifier les problèmes • Manuel de référence des commandes Fabric OS Fournit des descriptions détaillées des commandes de l'interface de ligne de commande pour aider les administrateurs système et les techniciens à utiliser, entretenir et dépanner les produits SAN Brocade. • Guide de dépannage et de diagnostic du système d'exploitation Fabric Fournit de l'aide pour identifier les problèmes sur les autres composants du SAN Brocade. • La documentation du système d'exploitation hôte et du système d'aide Fournit des détails sur les commandes permettant de recueillir des informations et d'identifier les problèmes.Guide de dépannage des cartes Brocade 65 53-1002145-01 Chapitre Outils de collecte des données 3 Dans ce chapitre •Pour obtenir des informations détaillées. . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 •Données relatives à la fourniture d'une assistance technique . . . . . . . . . . 66 •Collecte des données à l'aide des commandes du système hôte . . . . . . . . 67 •Collecte de données à l'aide des commandes BCU et de HCM . . . . . . . . . . 69 •Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement) 75 •Messages d'événement de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 •Journaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 •Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 •Diagnostics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 •Collecte des données du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 •Collecte des données LLDP (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 •Collecte des données SFP (adaptateurs verticaux) . . . . . . . . . . . . . . . . . . 111 •Collecte des données de port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 •Profilage d'E/S FCP-IM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 •Collecte des informations d'agrégation (CNA ou carte réseau) . . . . . . . . . 118 •Paramètres d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 •Données du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 •Paramètres de QoS settings (HBA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 •Paramètres de limitation du débit cible (HBA) . . . . . . . . . . . . . . . . . . . . . . 121 •Liaison permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 •Propriétés de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 •Requêtes de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12566 Guide de dépannage des cartes Brocade 53-1002145-01 3 Pour obtenir des informations détaillées Pour obtenir des informations détaillées Ce chapitre fournit des informations de base concernant les outils utiles pour recueillir des informations afin d'identifier les problèmes liés aux adaptateurs. Pour obtenir des informations plus détaillées sur l'utilisation de ces outils, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Les chapitres suivants de ce manuel présentent les outils de surveillance et de diagnostic HCM et BCU des adaptateurs : - Surveillance - Diagnostics - Utilitaire de commande Brocade (Brocade Command Utility, ou BCU) • Guide de dépannage et de diagnostics du système d'exploitation Fabric Ce guide contient des informations détaillées relatives à la collecte d'informations de dépannage et à l'identification de problèmes généraux liés au SAN entre le commutateur Brocade, les systèmes hôte et les systèmes de stockage. • Fabric OS Command Reference Manual (Manuel de référence des commandes Fabric OS) Commandes de diagnostic et de surveillance du système d'exploitation Fabric pour les commutateurs Brocade. • Les guides de l'utilisateur et de l'administrateur du système d'exploitation de votre système hôte. Outils de surveillance des diagnostics du système hôte, des journaux et du système. • Les publications de dépannage de votre enceinte de système lame et de votre serveur lame. Utilisez ces documents pour dépanner les problèmes liés aux adaptateurs de type mezzanine ou carte d'extension. Données relatives à la fourniture d'une assistance technique Lorsque des problèmes surviennent et nécessitent l'intervention de l'assistance, fournissez une description détaillée du problème, ainsi que les messages recueillis auprès des outils HCM et BCU suivants : • Support Save • Diagnostics • Journaux des ports • Statistiques et propriétés des ports • Propriétés de l'adaptateur • Journaux d'erreurs du système d'exploitation hôteGuide de dépannage des cartes Brocade 67 53-1002145-01 Collecte des données à l'aide des commandes du système hôte 3 Collecte des données à l'aide des commandes du système hôte Le Tableau 5 décrit les commandes communes à chaque système d'exploitation pris en charge que vous pouvez utiliser pour recueillir des informations permettant de résoudre les problèmes. Pour obtenir des détails à propos de ces commandes, reportez-vous à l'aide en ligne et à la documentation de votre système. REMARQUE La sortie de toutes ces commandes est capturée à l'aide de la fonction Support Save. TABLEAU 5 Commandes de collecte de données du système hôte Tâche Linux Windows VMware Solaris 1 Liste des périphériques PCI lspci -vv Dans l'emplacement de registre Windows HKEY_LOCAL_MACHINE \SYSTEM\CurrentContro lSet\Enum\PCI devcon find pci\* lspci -vv, esxcfg-info -w prtdiag -v, prtconf -pv Liste détaillée du matériel installé lsdev msinfo32.exe Cliquez sur le signe plus (+) en regard de Components (Composants) pour afficher les détails du matériel. esxcfg-info -a prtdiag -v, prtconf -pv Affichage des informations sur le traitement ps -efl, top Gestionnaire des tâches Windows, tasklist.exe ps -efl, top ps -efl, top Affichage de l'utilisation de la mémoire top, vmstat -m Gestionnaire des tâches Windows, tasklist.exe top, vmstat -m vmstat -s Contrôle des performances iostat, vmstat, sar Gestionnaire des tâches Windows, perfmon.exe vmstat, VM Performance : esxtop [saisissez « v », « e », puis entrez vm# dans la liste descendante], Disk Performance: esxtop [tapez « v » puis « d »]. iostat -nx 1 5, vmstat, mpstat, sar Liste des modules de pilote lsmod driverquery esxcfg-module -l modinfo Recherche du module de pilote de l'adaptateur Brocade Fibre Channel (BFA) lsmod | grep bfa driverquery /v | findstr bfad esxcfg-module -l | grep bfa modinfo | grep bfa Recherche du module de pilote Brocade network (BNA) lsmod | grep bna driverquery /v | findstr bfad esxcfg-module -l | grep bfa S/O68 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte des données à l'aide des commandes du système hôte Affichage des informations sur le pilote • Utilisez la commande lsmod pour obtenir des informations générales sur le pilote. • Utilisez les options ethtool pour demander les informations et les paramètres du pilote réseau. Sur le gestionnaire de périphériques Cliquez avec le bouton droit de la souris sur les instances du contrôleur de stockage ou de l'adaptateur réseau, sélectionnez Properties (Propriétés), puis sélectionnez l'onglet Driver (Pilote). • Pour obtenir des informations générales sur le pilote, utilisez esxcfg-module. • Pour obtenir des informations sur le pilote réseau, utilisez esxcfg-nics. Utilisez les options modinfo pour le pilote BNA ou BFA. Localisation des messages du journal système REMARQUE :pour en savoir plus, voir « Journaux du système hôte » à la page 78. dmesg, /var/log/message* Catégorie du système dans la visionneuse d'événements Windows (eventvwr.exe) /var/log/vmkernel* /var/log/vmkwarning*/proc /vmware/log /var/log/message* dmesg, /var/adm/message* Affichage des informations de distribution du système d'exploitation (SuSE) cat /etc/SuSE-release, (RedHat) cat /etc/SuSE-release, systeminfo.exe cat /etc/vmware-release uname -a, cat /etc/release Locating BFA configuration file /etc/bfa.conf Registre Windows (HKEY_LOCAL_MACHINE \SYSTEM\CurrentContro lSet\Services\bfad\Para meters\Device), adaptateur Flash /etc/bfa.conf /kernel/drv/bfa.conf Localisation du fichier du périphérique BFA /dev/bfa* Registre Windows (HKEY_LOCAL_MACHINE \HARDWARE\DEVICEMA P\Scsi\Scsi Port x) /opt/brocade/adapter/bfa/ bfa.conf • (Version 1.0) - /devices/pci*/pci*/ fibre-channel@0:dev ctl, • (Version 1.1 et ultérieures) - /devices/pci*/pci*/ bfa@0:devctl Localisation du fichier du périphérique BNA /dev/bna* Registre Windows (HKEY_LOCAL_MACHINE \HARDWARE\DEVICEMA P\Scsi\Scsi Port x) /dev/bna* • (Version 1.0) - /devices/pci*/pci*/ fibre-channel@0:dev ctl, • (Version 1.1 et ultérieures) - /devices/pci*/pci*/ bfa@0:devctl Vérification des paramètres de l'interface réseau, tels que l'état des liens, l'adresse IP et le masque de sous-réseau. ifconfig ipconfig Paramètres > Connexions réseau ifconfig S/O TABLEAU 5 Commandes de collecte de données du système hôte (Suite) Tâche Linux Windows VMware Solaris 1Guide de dépannage des cartes Brocade 69 53-1002145-01 Collecte de données à l'aide des commandes BCU et de HCM 3 Collecte de données à l'aide des commandes BCU et de HCM Vous pouvez collecter un certain nombre d'informations sur les adaptateurs Brocade installés, notamment la version du micrologiciel installé, l'état de fonctionnement, la vitesse du port, le nom WWN, les données PCI, les données de configuration, l'état du lecteur flash et d'autres détails à des fins de dépannage à l'aide des commandes BCU, des options de menu HCM, des applications de gestion telles que Network Advisor et des commandes du système d'exploitation hôte. REMARQUE Sur les systèmes Windows seulement, lancez BCU et affichez l'invite de commande BCU via le raccourci BCU sur le bureau. Le lancement de BCU par d'autres méthode n'est pas recommandé et pourrait provoquer l'affichage d'informations incohérentes. Support Save La fonction Support Save est un outil important pour recueillir des informations de débogage auprès du pilote, des bibliothèques internes et du micrologiciel. Vous pouvez enregistrer ces informations sur le système de fichiers local et les envoyer au personnel d'assistance à des fins d'enquête plus poussée. Utilisez l'une des options suivantes pour lancer cette fonction : • Pour HCM, lancez Support Save via le menu Tools (Outils). • Pour les applications de gestion, telles que Network Advisor, utilisez la boîte de dialogue Technical SupportSave. • BCU sur les systèmes Windows : lancez BCU à l'aide du raccourci de bureau Brocade BCU et saisissez bfa_supportsave à l'invite de commande BCU (BCU>). • BCU sur les systèmes non Windows : saisissez bfa_supportsave à l'invite de commande de votre système d'exploitation (mode direct) ou à l'invite de commande BCU> en utilisant le mode shell de BCU. Pour en savoir plus sur l'utilisation des commandes BCU, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). • Via votre navigateur Internet (Internet Explorer 6 ou ultérieur ou Firefox 2.0 ou ultérieur), vous pouvez collecter la sortie de bfa_supportsave si vous ne disposez pas d'un accès racine, n'avez pas accès à des méthodes de transfert de fichiers telles que FTP et SCP ou n'avez pas accès au gestionnaire de connectivité de l'hôte (HCM). • Une collecte bfa_supportsave peut également se produire automatiquement lors d'un événement de défaillance de port. Statistiques Ethernet ethtool -S netstat ethtool -S S/O État des liens Ethernet ethtool interface_name> netstat esxcfg-nics -l S/O 1. Solaris ne prend pas en charge les adaptateurs Brocade 804 et 1007, de sorte que les commandes Solaris ne s'appliquent pas à ces adaptateurs. TABLEAU 5 Commandes de collecte de données du système hôte (Suite) Tâche Linux Windows VMware Solaris 170 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte de données à l'aide des commandes BCU et de HCM Le lancement de Support Save via BCU, HCM et au cours d'un événement de défaillance de port collecte les informations suivantes : • Modèle d'adaptateur et numéro de série • Version du micrologiciel de l'adaptateur • Modèle d'hôte et version du matériel • Toutes les informations de support • Données de configuration de l'adaptateur • Toutes les informations sur le système d'exploitation et l'adaptateur nécessaires pour diagnostiquer les problèmes de terrain • Informations relatives à tous les adaptateurs du système • Traces du micrologiciel et du pilote • Journaux des messages syslog • Fichier Event log .evt du système Windows • Journaux d'ingénierie liés à HCM • Événements • Données de configuration de l'adaptateur • Informations sur l'environnement • Fichier de données .xml • Ressources vitales de l'UC, de la mémoire et du réseau • HCM (journaux, configuration) • Journaux des pilotes • Journaux d'installation • Fichiers principaux • Détails concernant l'interface Ethernet, notamment l'adresse IP et le masque (ports de CNA et d'adaptateurs Fabric configurés en mode CNA ou carte réseau) • Statut et état de tous les ports d'adaptateur, y compris les ports Ethernet, FCoE et DBA (ports de CNA et d'adaptateurs Fabric configurés en mode CNA ou carte réseau) • Statut et statistiques DCB (ports de CNA et Fabric Adapter configurés en mode CNA uniquement) • Informations sur le pilote réseau, statistiques Ethernet, paramètres de déchargement et paramètres d'intégration du contrôle de flux (ports de CNA et d'adaptateurs Fabric configurés en mode CNA ou carte réseau) • Paramètres de déchargement Ethernet, de contrôle du flux et d'intégration (ports de CNA et d'adaptateurs Fabric configurés en mode CNA ou carte réseau seulement) REMARQUE Avant de collecter les données à l'aide de la fonction Support Save, il serait souhaitable de désactiver la récupération automatique sur le système hôte. Cela est dû au fait que lorsque les adaptateurs sont réinitialisés après une récupération automatique suite à un sinistre, les traces lancées avant la panne peuvent être perdues ou écrasées. Guide de dépannage des cartes Brocade 71 53-1002145-01 Collecte de données à l'aide des commandes BCU et de HCM 3 Pour désactiver la récupération automatique, utilisez les commandes suivantes : • Pour Linux, utilisez les commandes suivantes : - Pour désactiver la récupération automatique pour le pilote réseau (BNA). insmod bna.ko bnad_ioc_auto_recover=0 - Pour désactiver la récupération automatique pour le pilote de stockage (BFA). insmod bfa.ko bnad_ioc_auto_recover=0 • Pour VMware, utilisez les commandes suivantes : - Pour décharger et charger le pilote réseau (BNA) alors que la récupération automatique IOC est désactivée, utilisez les commandes suivantes : esxcfg-module -u bna esxcfg-module bna bnad_ioc_auto_recover=0 - Pour désactiver la récupération automatique IOC pour le pilote BNA entre deux redémarrages, utilisez la commande suivante : esxcfg-module -s "bnad_ioc_auto_recover=0" bna - Pour décharger et charger le pilote réseau (BFA) alors que la récupération automatique IOC est désactivée, utilisez les commandes suivantes : esxcfg-module -u bfa esxcfg-module bfa bfad_ioc_auto_recover=0 - Pour désactiver la récupération automatique IOC pour le pilote BFA entre deux redémarrages, utilisez la commande suivante : esxcfg-module -s "ioc_auto_recover=0" bfa • Pour Windows, utilisez l'outil Registry Edit (regedt32) ou la commande BCU drvconf --key. La commande drvconf ---key est utilisée ensuite. bcu drvconf --key ioc_auto_recover --val 0 • Pour Solaris, modifiez /kernel/drv/bfa.conf à l'aide de la commande suivante : ioc_auto_recover=0 REMARQUE Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte que les commandes Solaris ne s'appliquent pas à ces adaptateurs. Lancement de Support Save via HCM Le lancement de la fonction Support Save dans HCM collecte les données d'application HCM. Lancez Support Save en sélectionnant Tool > Support Save. Des messages s'affichent au cours de l'opération Support Save et indiquent l'emplacement du répertoire dans lequel les données sont enregistrées. Si vous lancez Support Save à partir d'une station de gestion distante et que vous recevez un message d'avertissement indiquant que les fichiers de support et les journaux de l'agent n'ont pas pu être collectés, l'agent HCM n'est pas disponible sur l'hôte distant. Sélectionnez Tool > Backup (Outil > Sauvegarde) pour sauvegarder manuellement les données et les fichiers de configuration.72 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte de données à l'aide des commandes BCU et de HCM Par défaut, les données de support sont collectées dans un fichier du répertoire tmp de votre système. Pour plus d'informations et pour obtenir des options supplémentaires relatives à l'utilisation de cette fonction, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Lancement de Support Save via les applications de gestion Pour capturer les informations de support technique et d'événement concernant les adaptateurs installés dans les applications de gestion telles que Network Advisor, procédez comme suit. 1. Sélectionnez Monitor > Technical Support > SupportSave (Surveiller > Support technique > SupportSave). La boîte de dialogue Technical SupportSave s'affiche. 2. Cliquez sur l'onglet Generate Now (Générer maintenant). 3. Cliquez sur l'onglet Hosts (Hôtes). 4. Cliquez avec le bouton droit de la souris dans le tableau Available Hosts (Hôtes disponibles) et sélectionnez Expand All (Développer tout). 5. Sélectionnez l'hôte dans lequel les adaptateurs sont installés et cliquez sur la flèche droite pour les déplacer vers le tableau Selected Switches and Hosts (Commutateurs et hôtes sélectionnés). 6. Cliquez sur OK dans la boîte de dialogue Technical SupportSave. 7. Cliquez sur OK dans le message de confirmation. Pour afficher les informations Support Save, procédez comme suit : 1. Sélectionnez Monitor > Technical Support > View Repository (Moniteur > Support technique > Afficher le référentiel). La boîte de dialogue Repository (Référentiel) s'affiche. 2. Sélectionnez l'onglet Hosts (Hôtes) pour afficher les informations de support technique sur les hôtes. 3. Cliquez sur View (Afficher) pour afficher le référentiel dans une fenêtre du navigateur Internet. Les informations de support technique s'affichent dans une fenêtre du navigateur Internet. Lancement de Support Save via les commandes BCU Le lancement de la fonction Support Save à l'aide de la commande bfa_supportsave collecte des informations relatives à l'adaptateur sélectionné. Pour plus d'informations concernant la saisie des commandes BCU, voir « Utilisation des commandes BCU » à la page 74 : La commande bfa_supportsave crée et enregistre les données supportsave dans les emplacements suivants : • Le répertoire /tmp sur les systèmes Linux et Solaris. • Le répertoire actuel sur les systèmes Windows. Guide de dépannage des cartes Brocade 73 53-1002145-01 Collecte de données à l'aide des commandes BCU et de HCM 3 Voici des exemples d'autres paramètres que vous pouvez utiliser avec cette commande : • bfa_supportsave

: crée et enregistre les données supportsave sous un nom de répertoire que vous indiquez. • bfa_supportsave : crée et enregistre les données supportsave sous un nom de répertoire et un nom de fichier que vous indiquez. Si le répertoire existe déjà, il sera écrasé. REMARQUE Si vous spécifiez un répertoire, assurez-vous qu'il n'existe pas déjà afin d'éviter l'écrasement du répertoire. Ne spécifiez pas seulement un pilote (tel que C:) ou C:\Program Files. Des messages s'affichent à mesure que le système recueille les informations. Lorsque la collecte est terminée, un fichier de sortie et un répertoire s'affichent. Le nom du répertoire indique la date d'enregistrement du fichier. Pour plus d'informations et pour obtenir des options supplémentaires relatives à l'utilisation de cette fonction, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Utilisation de supportsave sur les systèmes VMware ESX Pour les systèmes VMware ESX 5.0 et versions ultérieures, les commandes BCU sont intégrées à l'infrastructure esxcli. Saisissez les termes suivants pour lancer la commande supportsave BCU : esxcli brocade supportsave Lancement de Support Save à l'aide du navigateur Internet Le lancement de Support Save à l'aide du navigateur Internet collecte des informations relatives aux adaptateurs installés sur le système hôte sélectionné. Procédez comme suit pour lancer cette fonction. 1. Ouvrez un navigateur Internet et saisissez l'URL suivante : https://localhost:34568/JSONRPCServiceApp/SupportSaveController.do où localhost correspond à l'adresse IP du système hôte à partir duquel vous souhaitez recueillir les informations bfa_supportsave. 2. Connectez-vous à l'aide du nom d'utilisateur par défaut configuré en usine (admin) et du mot de passe (password). Utilisez le nom d'utilisateur et le mot de passe actuels s'ils sont différents de ceux fournis par défaut. La boîte de dialogue File Download (Téléchargement de fichier) s'affiche, vous invitant à enregistrer le fichier supportSaveController.do. 3. Cliquez sur Save (Enregistrer) et naviguez jusqu'à l'emplacement où vous souhaitez enregistrer le fichier Support Save. 4. Enregistrez le fichier, mais renommez-le avec une extension .zip. Par exemple, supportSaveController.zip. 5. Ouvrez le fichier et extrayez son contenu à l'aide d'un utilitaire de compression. 74 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte de données à l'aide des commandes BCU et de HCM Lancement de Support Save via un événement de défaillance de port Si le port tombe en panne et déclenche un événement de défaillance de port, les données Support Save sont recueillies au niveau du système. Un message du Journal d'application est généré avec le message suivant. Port Crash Support Save Completed (Enregistrement de support de défaillance de port terminé) Les événements de défaillance de port ont une sévérité CRITIQUE et vous pouvez afficher les détails dans le Journal maître et les tableaux du Journal d'application dans HCM. Pour en savoir plus sur ces journaux, voir « Journaux HCM » à la page 79. Différences Support Save Vous trouverez ci-après les différences de collecte des données entre HCM, BCU et les applications de navigateur de bfa_supportsave: • BCU : collecte les journaux liés au pilote, les informations sur l'agent HCM et les fichiers de configuration. • Navigateur : Collecte les journaux liés au pilote et les journaux de l'agent HCM ainsi que les fichiers de configuration. • HCM : collecte les données d'application HCM, les informations sur le pilote, les journaux d'agent HCM et les fichiers de configuration. REMARQUE Les journaux maîtres HCM et les journaux d'application sont enregistrés lorsque Support Save est lancé via HCM, mais pas par la commande BCU. Utilisation des commandes BCU Pour utiliser les commandes BCU, entrez les commandes à l'invite de commande BCU>. Sous Windows, ouvrez l'invite de commande à l'aide du raccourci de bureau Brocade BCU, lequel s'installe automatiquement sur votre bureau avec le logiciel de l'adaptateur. Notez que si l'installation échoue (par exemple, parce que les périphériques ne sont pas présents sur le système), le raccourci est malgré tout créé. Le raccourci BCU fournit un accès rapide au dossier d'installation dans lequel vous pouvez exécuter les tâches suivantes : • Exécuter la fonction Support Save • Réinstaller des pilotes • Exécuter les utilitaires des adaptateurs REMARQUE Le lancement de BCU sur les systèmes Windows par des méthodes autres que le raccourci du bureau n'est pas recommandé et pourrait provoquer l'affichage d'informations incohérentes. Pour répertorier toutes les commandes et les sous-commandes, saisissez la commande suivante : bcu --help Pour vérifier le numéro de version de la CLI et du pilote, saisissez la commande suivante : bcu --version Pour des détails complets sur l'utilisation des commandes BCU, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).Guide de dépannage des cartes Brocade 75 53-1002145-01 Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement) 3 Systèmes VMware ESX 5.0 et versions ultérieures Pour les systèmes VMware ESX 5.0 et versions ultérieures, les commandes BCU sont intégrées à l'infrastructure esxcli. Pour exécuter une commande BCU, utilisez la syntaxe suivante : esxcli brocade bcu --command=”command” où : command commande BCU, comme port --list. Par exemple : esxcli brocade bcu --command="port -list" Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement) Utilisez les commandes Fabric OS suivantes sur les commutateurs Brocade connectés pour rassembler des informations et identifier les problèmes de connectivité et autres entre l'adaptateur, le commutateur et les ports de stockage. Pour plus de détails sur l'utilisation de ces commandes, reportez-vous au Fabric OS Command Reference Manual (Manuel de référence des commandes Fabric OS). • authUtil Utilisez cette commande pour afficher et définir les paramètres d'authentification du commutateur local. • cfgShow Utilisez cette commande pour afficher les informations de configuration de zone pour le commutateur. Vous pouvez utiliser la sortie de la commande pour vérifier les ports cibles (par nom WWN de port) et les LUN qui seront accessibles à partir de l'adaptateur. • fcpProbeShow Utilisez cette commande pour afficher les informations de recherche de périphérique du démon Fibre Channel Protocol (FCPd) pour les périphériques connectés à un port F_Port ou à un port FL_Port spécifié. Ces informations comprennent le nombre d'échecs de connexion et les commandes SCSI INQUIRY envoyées sur ce port ainsi qu'une liste des périphériques connectés. • nsShow Utilisez cette commande pour afficher les informations NS locales à propos de tous les périphériques connectés à un commutateur particulier. Cela comprend des informations telles que le PID (ID de processus) du périphérique, le type de périphérique ainsi que les noms WWN du port et du nœud. • zoneshow Utilisez cette commande sans paramètre pour afficher toutes les informations de configuration de zone (définies et activées).76 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement) • portErrShow Utilisez cette commande pour afficher un résumé des erreurs pour tous les ports du commutateur. • portLogShow Utilisez cette commande pour afficher le journal des ports d'un commutateur. • portLogShowPort Utillisez cette commande pour afficher le journal d'un port de commutateur spécifié. • portPerfShow Utilisez cette commande pour afficher les informations de débit pour tous les ports du commutateur. • portStatsShow Utilisez cette commande pour afficher les compteurs de statistiques matérielles pour un port de commutateur spécifique. • portShow Utilisez cette commande pour afficher des informations et l'état d'un port de commutateur spécifique, notamment la vitesse, l'ID, l'état opérationnel, le type et le nom WWN. • SecAuthSecret Utilisez cette commande pour gérer la base de données à clé secrète partagée DH-CHAP utilisée pour l'authentification. Cette commande affiche, définit et supprime les informations sur les clés secrètes partagées des bases de données. • sfpShow Utilisez cette commande pour afficher des informations détaillées à propos de SFP spécifiques installés dans un commutateur. Cette commande est prise en charge sur les adaptateurs verticaux uniquement. • show vlan brief Affiche des informations à propos d'une interface de VLAN (réseau virtuel) sur le commutateur. • show dcb maps Affiche des informations relatives aux mappages de DCB configurés dans le commutateur. • switchShow Utilisez cette commande pour afficher les informations relatives au commutateur et au port. La sortie peut varier en fonction du modèle de commutateur. Utilisez cette information pour déterminer le nom WWN et le PID du port Fabric connecté à un port de l'adaptateur. Affichez également la topologie, la vitesse et l'état de chaque port du commutateur. • trunkshow Cette commande permet d'afficher les informations d'agrégation concernant le commutateur, notamment la configuration, la bande passante et le débit des groupes en faisceau.Guide de dépannage des cartes Brocade 77 53-1002145-01 Messages d'événement de l'adaptateur 3 Messages d'événement de l'adaptateur Lorsque des événements pertinents se produisent au cours du fonctionnement de l'adaptateur, le pilote de l'adaptateur génère des messages d'événement. Ces messages sont capturés dans vos journaux de système hôte. Ils sont également capturés dans un fichier journal agtEvent.par le HCM et affichés dans le journal maître HCM. Notez que l'affichage des messages peut différer entre votre journal de système hôte et le journal maître HCM. Toutefois, les messages peuvent contenir les informations suivantes : • ID du message • Description • Niveau de gravité • Catégorie d'événement • Cause de l'événement • Action recommandée • Date et heure de survenue de l'événement REMARQUE Pour plus de détails sur tous les messages d'événement du pilote, reportez-vous à l’Annexe A, “Référence des messages d'événements et du BIOS de l'adaptateur”. Les détails du message apparaissent également dans des fichiers HTML, lesquels se chargent sur votre système lorsque vous installez le pilote de l'adaptateur. Vous pouvez afficher ces fichiers HTML à l'aide d'une application de navigateur Internet. Le Tableau 6 indique l'emplacement par défaut où ces fichiers de message sont installés sur chaque système d'exploitation pris en charge. Le Tableau 7 répertorie les noms de fichier des messages et leur contenu. TABLEAU 6 Emplacement du catalogue des messages Système d'exploitation Emplacement du catalogue Linux /opt/bfa VMware /opt/bfa Solaris /opt/bfa Windows aen.zip chargé dans le répertoire d'installation de votre pilote. Décompressez ce fichier pour accéder aux fichiers du catalogue des messages. TABLEAU 7 Fichiers de message d'événement Fichier de catalogue d'événements Contenu bfa_aen_adapter.html Événements de l'adaptateur, tels que l'ajout ou la suppression d'un adaptateur bfa_aen_audit.html Événements d'audit, tels que l'authentification activée ou désactivée pour le port de base bfa_ethport.html Événement Ethernet du port de base, tels que les liaisons Ethernet ascendantes et descendantes. bfa_aen_ioc.html Événements de contrôleur d'E/S (IOC)78 Guide de dépannage des cartes Brocade 53-1002145-01 3 Journaux REMARQUE Le contenu intégral des messages d'événement du pilote de l'adaptateur figure dans l’Annexe A, “Référence des messages d'événements et du BIOS de l'adaptateur”. Journaux Les messages d'événement et d'erreur qui apparaissent au cours du fonctionnement de l'adaptateur, du pilote et du HCM sont des outils importants pour identifier et résoudre les problèmes. Ces messages fournissent la description d'un événement ou d'un problème, sa gravité, l'heure et la date de survenue de l'événement et dans certains cas, la cause et les mesures recommandées. Les messages sont capturés dans des journaux disponibles via HCM, les commandes BCU et les commandes du système hôte. La surveillance des événements et des erreurs dans ces journaux permet de détecter et d'identifier rapidement les défaillances sur un adaptateur spécifique. Journaux du système hôte Les messages d'événement de l'adaptateur Brocade sont capturés dans les fichiers journaux du système hôte. Tous les messages liés à l'adaptateur Brocade sont identifiés dans ces journaux par les acronymes BFA (Brocade fabric adapter [adaptateur Brocade Fabric]), BNA (Brocade network adapter [adaptateur réseau Brocade]) et BFAL (Brocade fabric adapter library [bibliothèque des adaptateurs Brocade Fabric]]. Le Tableau 8 décrit les journaux de chaque système d'exploitation pris en charge sur lequel les messages d'événement de l'adaptateur s'affichent et la manière d'afficher ces journaux. bfa_aen_itnim.html Événements Nexus initiateur-cible. bfa_aen_lport.html Événements de port logique. bfa_aen_port.html Événements de port de base physique. bfa_aen_rport.html Événements de port distant (R_Port). hba_error_codes.doc Liste des codes d'erreur et de la signification des événements suivants : • Adaptateur - événements liés à l'adaptateur • Port physique • L_Port - port logique • R_Port - initiateur distant ou port cible • ITNIM - nexus cible initiateur • Audits • IOC - Contrôleur d'E/S • Port Ethernet TABLEAU 7 Fichiers de message d'événement (Suite) Fichier de catalogue d'événements ContenuGuide de dépannage des cartes Brocade 79 53-1002145-01 Journaux 3 assistance Syslog Vous pouvez configurer l'Agent HCM pour qu'il transmette les événements à trois destinations de journal système au maximum à l'aide de l'option Syslog du menu HCM Configure. Ces événements s'affichent dans les journaux du système d'exploitation pour les systèmes tels que Solaris et Linux. Pour connaître les procédures de configuration des destinations syslog, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade) Journaux HCM Vous pouvez afficher des données à propos du fonctionnement de l'adaptateur via les journaux HCM qui s'affichent dans HCM. Ces journaux s'affichent au bas de la fenêtre principale HCM. Cliquez sur Master Log (Journal maître) ou sur Application Log (Journal d'application) pour basculer entre les journaux suivants : • Le Master Log affiche les messages d'information et d'erreur au cours du fonctionnement de l'adaptateur. Ce journal contient le niveau de gravité, la description de l'événement, la date et l'heure de survenue de l'événement ainsi que la fonction qui a rapporté l'événement (par exemple, un port spécifique de l'adaptateur ou un port cible distant). • L'Application Log affiche les messages d'information et d'erreur liés aux actions de l'utilisateur dans HCM, à la recherche ou aux problèmes d'application HCM. Master Log (Journal maître) Le Master Log affiche les informations sur les événements dans sept champs distincts : • N° Sr Numéro de séquence attribué à l'événement lorsqu'il s'est produit, par ordre croissant. • Sévérité TABLEAU 8 Journaux d'événements du système Système d'exploitation Nom du journal Emplacement Affichage du journal des messages Solaris 1 1. Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris. Syslog /var/adm/messages commande dmesg Windows Journal d'événements Sans objet • Catégorie du système dans la visionneuse d'événements (eventvwr.exe) • commande bcu winlog 2 2. Pris en charge sur les systèmes Windows uniquement. Linux Journal des messages /var/log/message commande dmesg VMware 3 3. Pour les plateformes ESX Server. Pour le système Invité, reportez-vous aux informations concernant Windows ou Linux. Journal des messages /var/log/message* , /var/log/vmkernel*, /var/log/vmkwarning*, /proc/vmware/log commande dmesg 80 Guide de dépannage des cartes Brocade 53-1002145-01 3 Journaux Niveau de sévérité de l'événement (information, mineur, majeur ou critique). - Les messages de niveau critique indiquent que le logiciel a détecté des problèmes sérieux qui provoqueront une défaillance partielle ou complète d'un sous-système s'ils ne sont pas corrigés immédiatement. Par exemple, une défaillance de pulsation du contrôleur d'E/S est une erreur critique. - Les messages majeurs présentent les situations qui n'entraînent pas un impact significatif sur la fonctionnalité globale du système. - Les messages mineurs présentent une situation actuelle de fonctionnement qui devrait être vérifiée afin d'éviter une défaillance. - Les messages de niveau information indiquent l'état actuel sans erreur des composants du système, par exemple l'état en ligne ou hors ligne d'un port. • WWN Nom universel de l'adaptateur sur lequel l'événement s'est produit. • Catégorie La catégorie ou le type d'événement. Les catégories définissent le composant sur lequel les événements se produisent. - ADAPTER : événements liés à l'adaptateur - PORT : événements liés à un port physique. - LPORT : événements liés à un port logique spécifique (il existe toujours un port logique par port physique). - RPORT : événements liés à un port distant spécifique (il peut s'agir d'un port initiateur ou d'un port cible). - ETHPORT : événements liés au port Ethernet. - AUDIT : sous-catégorie des événements d'audit. - IOC : événements liés au contrôleur d'E/S. - ITNIM : événements liés à une connexion initiateur-cible. - VLAN : événements liés à un réseau LAN virtuel. - TEAM : événements liés à une équipe (groupe d'agrégation de liens). • Sous-catégorie de la catégorie principale. • Description, date et heure de l'événement Brève description de l'événement et date et heure de survenue de l'événement. REMARQUE Le contenu complet des messages d'événement de l'adaptateur est fourni dans l’Annexe A, “Référence des messages d'événements et du BIOS de l'adaptateur”. Vous pouvez bloquer l'affichage des événements dans le Master Log par sévérité, catégorie et nom universel à l'aide de la boîte de dialogue Master Log Filter (Filtre de journal maître). Pour afficher cette boîte de dialogue, cliquez sur le bouton Filter (Filtre) de la section Master Log de l'écran principal HCM. Sélectionnez les domaines que vous souhaitez filtrer et cliquez sur OK.Guide de dépannage des cartes Brocade 81 53-1002145-01 Journaux 3 Application Log (Journal d'application) L'Application Log affiche tous les messages d'information et d'erreur liés à l'application, ainsi que les attributs suivants : • Date et heure d'apparition du message. • Sévérité du message. • Description du message. • Adresse IP de l'agent. Réglage des niveaux de journalisation Réglez le niveau de journalisation pour les journaux d'adaptateur liés à l'aide des commandes BCU et des options de HCM. En réglant le niveau de journalisation, vous pouvez contrôler le nombre et le type de messages qui sont capturés dans le journal. REMARQUE Pour plus de détails sur le réglage des niveaux de journalisation, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Réglage du niveau de journalisation des événements de l'adaptateur Spécifiez le nombre de messages d'événement consignés dans le journal du système hôte pour le pilote de stockage à l'aide de cette commande BCU. Niveau de journalisation du port Réglez le niveau de journalisation des journaux de port à l'aide des commandes BCU et de HCM. Réglage des niveaux de journalisation des ports à l'aide de HCM. Procédez comme suit pour régler le niveau de journalisation pour les ports des adaptateurs CNA, HBA et Fabric configurés en mode CNA ou HBA. 1. Sélectionnez un hôte, un adaptateur ou un port d'adaptateur dans l'arborescence des périphériques. 2. Sélectionnez Configure > Basic Port Configuration (Configurer > Configuration de base du port dans HCM. La boîte de dialogue Basic Port Configuration (Configuration de base du port) s'affiche. 3. Sélectionnez une valeur dans la liste Port Logging Level (Niveau de journalisation du port). Les valeurs prises en charge sont Log Critical (Erreur critique du journal), Log Error (Erreur du journal), Log Warning (Avertissement du journal) et Log Info (Informations du journal). Cliquez sur Apply (Appliquer) pour appliquer les modifications. 4. Cliquez sur OK pour enregistrer les modifications et fermer la fenêtre.82 Guide de dépannage des cartes Brocade 53-1002145-01 3 Journaux Procédez comme suit pour régler le niveau de journalisation des ports d'adaptateur Fabric configurés en mode Carte réseau. 1. Sélectionnez un port Ethernet dans l'arborescence des périphériques. 2. Sélectionnez Configure > Eth Configuration. La boîte de dialogue Eth Configuration (Configuration Ethernet) s'affiche. 3. Sélectionnez une valeur dans la liste Port Logging Level (Niveau de journalisation du port). Les valeurs prises en charge sont Log Critical (Erreur critique du journal), Log Error (Erreur du journal), Log Warning (Avertissement du journal) et Log Info (Informations du journal). 4. Cliquez sur OK pour enregistrer les modifications et fermer la fenêtre. Réglage du niveau de journalisation des ports à l'aide de BCU. bcu log –-level [] où : port_id l'ID du port pour lequel vous souhaitez définir le niveau de journalisation. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. niveau Critique | Erreur | Avertissement | Info Indique le niveau de sévérité. Erreur est le paramètre par défaut. Si aucun niveau n'est spécifié, le niveau du journal actuel s'affiche. Configurez les niveaux de journalisation pour les journaux HCM Définissez le nombre de messages consignés dans les journaux HCM suivants : • Journal de communication de l'agent, dans lequel tous les messages sont échangés entre l'application HCM et l'agent HCM. • Journal de débogage HCM, où les messages sont enregistrés au niveau local. Pour régler le niveau de journalisation, procédez comme suit : 1. Sélectionnez Configure > HCM Logging Levels (Configurer > Niveaux de journalisation HCM) pour afficher la boîte de dialogue HCM Logging Levels (Niveaux de journalisation HCM). 2. Sélectionnez un niveau dans les listes Agent Communication Log (Journal de communication de l'agent) et HCM Debug Log (Journal de débogage HCM). Les valeurs sont Trace, Debug (Débogage), Info, Warning (Avertissement), Error (Erreur) et Fatal.Guide de dépannage des cartes Brocade 83 53-1002145-01 Statistiques 3 Statistiques Vous pouvez accéder à un certain nombre de statistiques à l'aide des commandes BCU et de HCM. Utilisez ces statistiques pour surveiller la performance de l'adaptateur et le trafic entre l'adaptateur et les LUN et identifier les domaines qui affectent la performance et la connexion des périphériques. Vous pouvez afficher les statistiques concernant les éléments suivants : • Ports de l'adaptateur • Activités d'authentification • DCB • Fibre Channel Over Ethernet (FCoE) • Micrologiciel • vHBA • vNIC • Ports virtuels (vport) • Link Layer Discovery Protocol (LLDP) • Ports logiques (lport) • Ports distants (rport) • Mode initiateur Fibre Channel Protocol (FCP) • Structure • Regroupement • Cibles • Regroupement • Agrégation • Performance du port DCB en temps réel • Authentification de sécurité • VLAN • vHBA Cette section fournit un aperçu de ces statistiques et de la manière d'y accéder. Pour plus d'informations, reportez-vous au Brocade Adapter’s Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Statistiques d'authentification Utilisez les commandes BCU et HCM pour afficher les statistiques liées aux tentatives DH-CHAP transmises et reçues pour un port sélectionné. Vous pouvez afficher des statistiques comme les suivantes : • Le nombre d'échecs d'authentifications de sécurité • Le nombre de réussites d'authentifications de sécurité • Le nombre de tentatives d'authentification Fibre Channel transmises rejetées (Tx Auth Rjts) • Le nombre de tentatives d'authentification Fibre Channel transmises (Tx Auth Negs) 84 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques • Le nombre de tentatives d'authentification Fibre Channel transmises terminées (Tx Auth Dones) • Le nombre de réponses DH-CHAP transmises (Tx DHCHAP) • Le nombre de tentatives de demandes DH-CHAP (Tx DHCHAP Challenges) • Le nombre de réussites de tentatives de transmission d'authentification Fibre Channel (Tx DHCHAP Successes) • Le nombre de tentatives d'authentification Fibre Channel transmises rejetées (Rx Auth Rjts) • Le nombre de tentatives d'authentification Fibre Channel reçues (Tx Auth Negs) • Le nombre de tentatives d'authentification Fibre Channel reçues terminées (Rx Auth Dones) • Le nombre de tentatives de demandes DH-CHAP reçues (Rx DHCHAP Challenges) • Le nombre de réponses DH-CHAP reçues (Rx DHCHAP Replies) • Le nombre de fois qu'une demande DH-CHAP reçue a abouti (Rx DHCHAP Successes) Affichage des statistiques via BCU Utilisez la commande BCU suivante pour afficher les statistiques d'authentification pour les ports d'adaptateurs CNA et Fabric configurés en mode CNA. bcu auth --stats où : l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Affichage des statistiques via HCM Affichez la boîte de dialogue Authentication Statistics (Statistiques d'authentification) en procédant comme suit : 1. Sélectionnez un port HBA ou un port d'adaptateur Fabric configuré en mode HBA dans l'arborescence des périphériques. 2. Sélectionnez Configure > FC_SP > Authentication Statistics (Configurer > FC_SP > Statistiques d'authentification). Statistiques DCB (CNA uniquement) Utilisez les commandes BCU et HCM pour afficher les statistiques DCB (Data Center Bridging) pour les CNA ou les ports d'adaptateur Fabric configurés en mode CNA. Des statistiques comme les suivantes s'affichent : • Nombre de trames logiques link layer discovery protocol (LLDP) transmises, reçues, expirées, écartées, présentant des erreurs, aux valeurs de longueur de type (TLV) écartées et aux TLV non reconnues. • TLV Data center bridging capability exchange (DCBX) non reconnues, échecs de négociations, configurations distantes modifiées, TLV reçues et non valides, état de marche ou d'arrêt et configurations non valides reçues.Guide de dépannage des cartes Brocade 85 53-1002145-01 Statistiques 3 Affichage des statistiques via BCU Utilisez la commande BCU suivante pour afficher les statistiques DCB. bcu dcb --stats où : l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Affichage des statistiques via HCM Affichez la boîte de dialogue DCB Statistics (Statistiques DCB) en procédant comme suit : 1. Dans l'arborescence des périphériques, sélectionnez un port d'adaptateur CNA ou Fabric Adapter configuré en mode CNA. 2. Sélectionnez Monitor > Statistics > DCB Statistics (Surveiller > Statistiques > Statistiques DCB). Requête DCB (CNA seulement) Utilisez cette requête pour les ports CNA ou d'adaptateur Fabric configurés en mode CNA uniquement. Interrogez les informations DCB sur le port sélectionné et affichez les informations telles que les attributs LLDP et les tableaux de priorité de l'adressage des groupes DCB. bcu dcb --query où : l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Statistiques FCoE (CNA) Ces statistiques sont disponibles sur les adaptateurs CNA et Fabric configurés en mode CNA. Utilisez BCU et HCM pour afficher des informations statistiques liées à un port Fibre Channel over Ethernet (FCoE) sélectionné. Les statistiques comprennent le nombre de paquets transmis et reçus et le nombre d'octets transmis et reçus. Vous pouvez aussi sélectionner des options permettant de continuer à exécuter les données, de configurer la fréquence des interrogations et de démarrer l'interrogation.86 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Affichage des statistiques FCoE via BCU Utilisez la commande fcoe --stats pour afficher les statistiques FCoE. fcoe -–stats où : port_id ID du port de l'adaptateur pour lequel vous souhaitez afficher les statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Affichage des statistiques FCoE via HCM Pour afficher les statistiques FCoE à l'aide de HCM, procédez comme suit : 1. Sélectionnez un port FCoE dans l'arborescence des périphériques. 2. Sélectionnez Monitor > Statistics > FCoE Statistics (Surveiller > Statistiques > Statistiques FCoE) dans l'arborescence des périphériques. OU Cliquez avec le bouton droit sur le bouton FCoE et sélectionnez Statistics > FCoE Statistics (Statistiques > Statistiques FCoE) dans la liste. La boîte de dialogue FCoE Statistics (Statistiques FCoE) au niveau de l'hôte s'affiche. Statistiques de la structure Fabric Utilisez BCU et HCM pour afficher les statistiques de l'activité de connexion à la structure (FLOGI) et les connexions à la structure hors ligne et en ligne détectés par le port. Utilisez ces statistiques pour identifier les problèmes de connexion à la structure. Les exemples comprennent le nombre de FLOGI envoyés, les erreurs de réponse aux FLOGI, les erreurs d'acceptation de FLOGI, les acceptations de FLOGI reçues, les rejets de FLOGI reçus, les réponses inconnues aux FLOGI, les attentes d'attribution avant envoi, le nombre d'attributions de connexions à la structure différées, les FLOGI reçus et les FLOGI entrants rejetés. Les deux exemples ci-dessous illustrent l'utilisation de ces statistiques pour le dépannage : • Si l'adaptateur n'apparaît pas dans la structure, consultez les statistiques de FLOGI envoyés et de FLOGI acceptés. Si les nombres ne correspondent pas, il est possible que le commutateur ou la structure ne soit pas prêt(e) à répondre. Ceci est normal à condition que cette situation ne persiste pas. Si le problème persiste, cela peut indiquer un problème au niveau de la structure ou du protocole entre l'adaptateur et la structure. • Si le nombre de connexions à la structure hors ligne augmente et que la maintenance de la structure n'est pas en cours, cela peut indiquer un problème sérieux au niveau de la structure. Une performance ralentie de la structure ou l'incapacité des hôtes à gérer le stockage peuvent être constatés. Guide de dépannage des cartes Brocade 87 53-1002145-01 Statistiques 3 Affichage des statistiques de la structure via BCU Utilisez la commande fabric --stats pour afficher les statistiques de la structure Fabric. fabric -–stats où : port_id ID du port de l'adaptateur pour lequel vous souhaitez afficher les statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Affichage des statistiques de la structure via HCM Utilisez la boîte de dialogue Fabric Statistics (Statistiques de la structure) pour surveiller diverses données du port. 1. Lancez le HCM. 2. Sélectionnez le port FC dans la fenêtre de l'arborescence des périphériques. 3. Cliquez sur Monitor > Statistics > Fabric Statistics (Surveiller > Statistiques > Statistiques de la structure). Affichage des statistiques du mode initiateur FCP Utilisez la commande fcpim --stats pour afficher les statistiques et les attributs du mode initiateur FCP. fcpim --stats [-l où : stats Affiche les statistiques du mode initiateur FCP. pcifn Numéro de la fonction PCI associée au port physique. -l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn n'est pas spécifié, le port de base est utilisé. -l rpwwn Nom universel distant. Pour effacer les statistiques du mode initiateur FCP, saisissez la commande suivante. fcpim --statsclr ] Statistiques du mode initiateur FCP Utilisez HCM pour afficher les statistiques du module FCP IM pour chaque nexus cible initiateur (ITN). Les statistiques qui s'affichent comprennent les E/S en attente d'un espace dans la file d'attente circulaire, le nombre de demandes de contexte d'E/S, les demandes d'interruption d'E/S, le nombre de demandes de contextes d'E/S de gestion des tâches, les E/S réalisés avec l'état OK, le nombre d'opérations en sous-utilisation d'E/S du micrologiciel réussies, le nombre d'opérations en dépassement d'E/S du micrologiciel réussies, les demandes d'E/S interrompues, les expirations de délais d'E/S, les erreurs de protocole d'E/S, les demandes d'interruption d'E/S par l'hôte, les statistiques PRLI et les statistiques de port distant. 88 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Procédez comme suit pour afficher la boîte de dialogue FCP IM Statistics (Statistiques FCP IM). 1. Lancez le HCM. 2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des périphériques. 3. Cliquez sur Monitor > Statistics > FCP IM Module Statistics (Surveiller > Statistiques > Statistiques du module FCP IM). ou Cliquez avec le bouton droit de la souris sur un port à partir de l'arborescence des périphériques et sélectionnez Statistics > FCP IM Module Statistics (Statistiques > Statistiques du module FCP IM). Activation et désactivation du profilage pour les statistiques du mode initiateur FCP via BCU Lorsque le profilage est activé, les données de latence d'E/S sont distribuées en fonction de la taille d'E/S (moyenne, minimum et maximum). Vous pouvez utiliser les modèles d'E/S d'application typiques de l'étude et cela peut vous aider à régler les adaptateurs, la structure et les cibles pour de meilleures performances. Vous devez exécuter la commande fcpim --stats pour afficher ces données. REMARQUE L'activation du profilage entraîne un impact sur les performances d'E/S. Vous devez donc utiliser cette commande pour analyser les modèles de trafic et non dans les systèmes de production. Utilisez la commande suivante pour activer le profilage. fcpim --profile_on Utilisez la commande suivante pour désactiver le profilage. fcpim --profile_off où : port_id ID du port pour lequel vous souhaitez activer ou désactiver le profilage. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Statistiques du micrologiciel Utilisez HCM pour afficher les statistiques du micrologiciel du contrôleur d'E/S (IOC) pour les catégories suivantes : • Micrologiciel IOC • Micrologiciel IOC Fibre Channel (FC) • E/S du micrologiciel (mode Initiateur) • FPG du port du micrologicielGuide de dépannage des cartes Brocade 89 53-1002145-01 Statistiques 3 Procédez comme suit pour afficher la boîte de dialogue Firmware Statistics (Statistiques du micrologiciel). 1. Lancez le HCM. 2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des périphériques. 3. Cliquez sur Monitor > Statistics > Firmware Statistics (Surveiller > Statistiques > Statistiques du micrologiciel). ou Cliquez avec le bouton droit de la souris sur un port à partir de l'arborescence des périphériques et sélectionnez Statistics > Firmware Statistics (Statistiques > Statistiques du micrologiciel). Performances d'E/S Utilisez la commande fcpim -ioperf pour afficher la performance d'E/S en termes d'IOP et de débit pour les ports physiques et les sessions I-T nexus (ITN) pour un port logique. Utilisez la commande avec une plage de ports physiques ou avec un ID de port physique spécifique. Utilisation d'une plage de ports La commande suivante affiche les IOP et le débit pour une plage de ports physiques. --ioperf [-l | -r] [-c count] [-i interval] où : port_range Il s'agit du numéro de l'adaptateur/numéro du port-numéro de l'adaptateur/numéro du port. Par exemple, la plage 1/0-2/0, inclut l'adaptateur 1, port 0 et l'adaptateur 2, port 0. -l Affiche des informations relatives à tous les ports logiques dans tous les ports physiques de la plage. -l Affiche des informations relatives à toutes les sessions ITM dans tous les ports physiques de la plage. Cela comprend les informations sur tous les ports logiques et les ports distants. -c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour terminer. -i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est 1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10.90 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Utilisation d'un ID de port spécifique La commande suivante affiche les IOP et le débit pour un ID de port physique spécifique. --ioperf [-l ] [-r ] [-c count] [-i interval] où : port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/ du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. -l pwwn Affiche des informations relatives à un port logique spécifique pour le port physique. Pour afficher les données relatives à tous les ports logiques, utilisez-l sans nom universel. -r pwwn Affiche des informations relatives à tous les nexus I-T entre un port logique donné et un port distant spécifié pour le port physique. Pour afficher les données relatives à tous les ports distants, utilisez-r sans nom universel. -c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour terminer. -i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est 1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10. Statistiques de port logique Utilisez HCM et BCU pour afficher les statistiques de port logique pour les éléments suivants : • Adresse de découverte (ADISC) • Activité de connexion (plogin) au port du serveur de noms (NS) • Activité de réponse du port NS • Activité de commande NS • Activité d'identifiant du nom de port symbolique de registre (RSPN_ID) • Activité de l'identifiant de type FC4 de registre (RFT_ID) • Activité de l'identifiant de type FC4 de registre (RFT_ID) • Activité « Obtenir toutes les requêtes d'ID de port » pour un type FC4 donné (NS_GID_FT) • Déconnexion du port (LOGO) • Activité de commande MS • Activité de connexion au port MS • Connexion au port (PLOGI) • Connexion de processus (PRLI) • Déconnexion de processus (PRLO) • Nouvelles tentatives • Expirations de délaiGuide de dépannage des cartes Brocade 91 53-1002145-01 Statistiques 3 • Notifications de changement d'état enregistré (RSCN) reçues • Activité de commande ELS reçue • Performances du port virtuel Utilisez ces statistiques pour déterminer si l'adaptateur ne s'enregistre pas auprès du même serveur ou ne parvient pas à accéder au stockage. Les exemples suivants présentent la manière dont ces statistiques révèlent ces problèmes. • Si les rejets pour erreur de connexion au port du serveur de noms (NS PLOGI) et les erreurs de type réponse de connexion à un port de serveur de noms inconnu augmentent, il est probable que l'adaptateur ne parvient pas à se connecter au serveur de noms. • Si les erreurs de type identifiant de nom de port symbolique de registre du serveur de noms (NS RSPN_ID) ou les erreurs des réponses de l'identifiant de nom de port symbolique de registre du serveur de noms (NS RFT_ID rsp) ou les rejets (rejets NS RFT_ID) augmentent, l'adaptateur rencontre un problème pour s'enregistrer auprès du serveur de noms. • Si les réponses du serveur de noms « obtenir toutes les réponses d'ID de port » (NS GID_FT rsp), les rejets (rejets NS_GID FT) ou les réponses inconnues (NS_GID FT unknown rsp) augmentent, l'adaptateur rencontre un problème pour interroger le serveur de noms en ce qui concerne le stockage disponible. Affichage des statistiques de port logique via HCM Affichez les statistiques de port logique en sélectionnant Monitor > Statistics > Logical Port Statistics (Surveillance > Statistiques > Statistiques de port logique). OU Cliquez avec le bouton droit de la souris sur un port logique à partir de l'arborescence des périphériques et sélectionnez Logical Port Statistics (Statistiques de port logique). Affichage des statistiques de port logique via BCU Utilisez la commande lport --stats pour afficher les statistiques de port logique. lport –-stats [-l ] où : port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/ du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. -l lpwwn Nom universel du port logique pour lequel vous souhaitez afficher les statistiques. Cet argument est facultatif. Si l'argument -l lpwwn n'est pas spécifié, le port de base est utilisé.92 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Données de performances À l'aide de HCM, vous pouvez recueillir des données de performances en temps réel et historiques sur les périphériques gérés suivants : • Statistiques de port pour l'adaptateur. • Statistiques de port virtuel sur le port virtuel. • Statistiques Ethernet sur le nœud Ethernet. • Statistiques FCP IM sur le port distant. Les données s'affichent dans des graphiques indiquant l'utilisation (MBit/s) et les erreurs par seconde. Les intervalles d'interrogation peuvent être configurés sur 10, 20 et 30 secondes. Les données recueillies ne seront pas perdues après la fermeture du graphique. Pour générer un graphique de performances en temps réel pour un périphérique, procédez comme suit. 1. Sélectionnez le périphérique (par ex. adaptateur, port distant, port virtuel, nœud Ethernet) pour lequel vous souhaitez générer un graphique de performances en temps réel. 2. Sélectionnez Configure > Performance > Realtime Statistics (Configurer > Performances > Statistiques en temps réel). Statistiques du module PHY Le module Ethernet PHY, situé dans le matériel du port de carte de type mezzanine, facilite les communications avec le réseau local Ethernet. Utilisez la commande bcu phy --stats pour afficher les statistiques suivantes : • Statut PHY • Sauts de ligne après la liaison • La PMA (sous-couche de connexion à un support physique) et la PMD (sous-couche indépendante de support physique) reçoivent et émettent les défaillances. • La PCS (sous-couche de codage physique) reçoit et transmet les défaillance. • Négociations de vitesse • Transmission de formations EQ et d'expirations de délai • Erreurs CRC bcu phy --stats où : ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/ du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.Guide de dépannage des cartes Brocade 93 53-1002145-01 Statistiques 3 Performances du port Utilisez la commande BCU port --perf pour afficher les informations de débit, en nombre d'octets reçus et transmis, pour un port physique spécifique. port --perf [-c count] [-i interval] où : port_range Plage de ports à afficher. Si la plage dépasse 80 colonnes, un avertissement s'affiche. Le nombre maximum de ports dans la limite de 80 colonnes s'affiche. Spécifiez la plage de ports sous la forme numéro de l'adaptateur/numéro du port-numéro de l'adaptateur/numéro du port. Par exemple, la plage 1/0-2/0, inclut l'adaptateur 1, port 0 et l'adaptateur 2, port 0. c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour terminer. -i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est 1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10. Systèmes ESX 5.0 Sur les systèmes ESX 5.0 et version ultérieures, la commande port --perf ne fonctionne pas, sauf si l'option -c est utilisée. L'option -c peut correspondre à n'importe quel nombre (limité par la taille du tampon esxcli). Par exemple, vous pouvez utiliser les éléments suivants : esxcli brocade bcu --command=”port --perf -c 1” Pour plus d'informations à propos de l'utilisation de commandes BCU sur les systèmes ESX 5.0 et version ultérieures, voir « Systèmes VMware ESX 5.0 et versions ultérieures » à la page 75. Statistiques sur les ports Utilisez BCU et HCM pour afficher un certain nombre de statistiques de port. Vous trouverez ci-après un aperçu des statistiques de port correspondant à différents types d'adaptateur : • Pour les HBA et les ports d'adaptateurs Fabric configurés en mode HBA, les statistiques comprennent le nombre de trames et de mots reçus et transmis, le nombre d'événements primitifs d'initialisation de boucle (LIP) reçus, les trames d'erreur reçues, la perte de synchronisation, la défaillance des liaisons et les nombres de CRS non valides, les erreurs de fin de trame (EOF), les erreurs d'encodage non-trame et les statistiques de récupération de crédit. Utilisez ces statistiques pour isoler les erreurs de liaison et de trame. Par exemple, les erreurs de perte de synchronisation et de perte de signal indiquent un problème au niveau de la liaison physique. Pour résoudre ces problèmes, vérifiez le câblage, les SFP sur les adaptateurs (adaptateurs verticaux seulement) ou le commutateur et les connexions du panneau de câblage. • Pour les ports CNA et les ports d'adaptateur Fabric configurés en mode CNA, les statistiques comprennent le nombre total de trames de différentes tailles et de différents types transmises et reçues. Les données sont incluses sur des trames de types 64 octets pour 1519-1522 octets, multidiffusion, diffusion, contrôle, dépassement de temps, abandon, contrôle, erreur FCS, erreur d'alignement, erreur de code, contrôle MAC en pause, contrôle MAC zéro pause, contrôle MAC en pause FCoE et contrôle MAC zéro pause.94 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Affichage des statistiques via BCU Utilisez la commande BCU port --stats pour afficher les statistiques concernant un port d'adaptateur spécifique. port --stats où : port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/ du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Affichage des statistiques via HCM Utilisez la boîte de dialogue Port Statistics (Statistiques du port) pour surveiller un certain nombre de données du port. Pour ouvrir cette boîte de dialogue, procédez comme suit : 1. Lancez le HCM. 2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des périphériques. 3. Cliquez sur Monitor > Statistics > Port Statistics (Surveiller > Statistiques > Statistiques du port). Statistiques de performances en temps réel et historiques Utilisez HCM pour recueillir et afficher les données de performances en temps réel et historiques sous forme de graphiques pour les compteurs suivants. • Octets Tx (Mbit/s) • Octets Rx (Mbit/s) • Abandons Tx • Abandons Rx : le nombre de trames reçues abandonnées • Erreurs Tx FCS • Erreurs Rx FCS • Paquets Rx Affichez les statistiques correspondant aux périphériques gérés suivants : • Ports sur tous les types d'adaptateur • Ports virtuels • Ports Ethernet sur le nœud Ethernet (ports CNA et Fabric Adapter configurés en mode CNA ou carte réseau) • Port distant (statistiques FCP IM) Vous pouvez lancer des graphiques pour plusieurs ports pour observer la tendance historique ou le comportement en temps réel des statistiques sur plusieurs ports. Vous pouvez également modifier les intervalles d'interrogation en secondes pour collecter les données à afficher.Guide de dépannage des cartes Brocade 95 53-1002145-01 Statistiques 3 Pour générer un graphique de performances en temps réel pour un périphérique, procédez comme suit. 1. Sélectionnez un port de périphérique dans l'arborescence des périphériques. 2. Sélectionnez Configure > Performance > Realtime Statistics (Configurer > Performances > Statistiques en temps réel) pour afficher la boîte de dialogue Realtime Performance (Performances en temps réel). 3. Sélectionnez le type de statistiques que vous souhaitez exécuter dans la liste Statistics Name (Nom des statistiques). 4. Sélectionnez l'intervalle d'interrogation. 5. Cliquez sur Appliquer pour enregistrer les modifications. Pour afficher la boîte de dialogue Historical Performance (Performances historiques) et les graphiques correspondant à un port, procédez comme suit. 1. Sélectionnez un périphérique pour lequel vous souhaitez générer un graphique de performance historique. 2. Sélectionnez Monitor > Performance (Surveiller > Performance). 3. Sélectionnez la case Enable Historical Data Collection (Activer la collecte de données historiques) pour afficher la boîte de dialogue Historical Performance (Performances historiques). 4. Sélectionnez le type de statistiques que vous souhaitez exécuter dans la liste Statistics Name Nom des statistiques. 5. Cliquez sur Appliquer pour enregistrer les modifications. Statistiques de port distant Les statistiques de port distant peuvent faciliter l'identification des problèmes de connexion de bout en bout. Utilisez HCM et BCU pour afficher les statistiques pour les éléments suivants : • Activité de connexion au port (PLOGI) • Activité d'authentification et de découverte (ADISC) • Activité de déconnexion (LOGO) • RCSN reçus • Connexions au processus (PRLI) reçues • Activité de la couche d'abstraction matérielle (HAL) • Capacité de vitesse du port distant (RPSC) À titre d'exemple d'utilisation de ces statistiques pour le dépannage, si l'hôte ne peut pas voir la cible, vous pouvez vérifier que le port distant (rport) se signale comme étant en ligne en comparant les statistiques rport hors ligne et rport en ligne. Le compteur rport en ligne doit être supérieur d'une unité au compteur rport hors ligne. Si ce n'est pas le cas, effacez les compteurs et essayez à nouveau de vous connecter au port distant. Vérifiez à nouveau les statistiques rport en ligne et rport hors ligne.96 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Affichage des statistiques de la cible via HCM Ouvrez la boîte de dialogue Target Statistics (Statistiques de la cible) en procédant comme suit pour afficher les statistiques de la cible. 1. Lancez le HCM. 2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des périphériques. 3. Cliquez sur Monitor > Statistics > Remote Port Statistics > Target Statistics (Surveiller > Statistiques > Statistiques de port distant > Statistiques de la cible). Affchage des statistiques de port distant via BCU Utilisez la commande rport --stats pour afficher les statistiques de port distant. rport –-stats [-l ] où : port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/ du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. lpwwn Affiche le nom universel du port logique. Cet argument est facultatif. Si l'argument -l lpwwn n'est pas spécifié, le port de base est utilisé. rpwwn Affiche le nom universel du port distant. Statistiques de qualité de service (HBA) Utilisez HCM et BCU pour afficher les statistiques de qualité de service (QoS) pour des ports HBA individuels et des ports d'adaptateur Fabric configurés en mode HBA. Vous pouvez afficher les statistiques de l'activité de connexion à la structure (FLOGI), l'activité de paramètre de liaison d'échange (ELP) et les notifications de changement d'état enregistré de QOS (RSCN) reçues. Affichage des statistiques QoS via HCM Utilisez la boîte de dialogue QOS Statistics (Statistiques QoS) pour afficher les statistiques de QoS. 1. Lancez le HCM. 2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des périphériques. 3. Cliquez sur Monitor > Remote Port Statistics > QOS Statistics (Surveiller > Statistiques de port distant > Statistiques de QoS).Guide de dépannage des cartes Brocade 97 53-1002145-01 Statistiques 3 Affichage des statistiques QoS via BCU Utilisez la commande qos --stats pour afficher les statistiques de port distant. qos --stats où : port_id ID du port pour lequel vous souhaitez afficher les statistiques de QoS. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Attributs de mise en faisceau Utilisez la commande BCU trunk --query pour afficher les attributs de mise en faisceau de l'adaptateur. trunk --query où : ad_id ID de l'adaptateur. Statistiques vHBA Affichez les statistiques vHBA sur les ports HBA, CNA ou d'adaptateur Fabric configurés en mode HBA ou CNA. Utilisez HCM et CMU pour afficher les statistiques liées aux adaptateurs de bus hôte virtuels (vHBA) associés à un port FC ou FCoE. Des statistiques comme les suivantes s'affichent : • Fréquence d'interrogation • Échecs de pulsation • Amorçages du micrologiciel • Expiration des délais des statistiques vHBA • Activation/Désactivation des réponses • Activation/Désactivation des requêtes • TOV de chemin d'E/S expirés • Requêtes de nettoyage d'E/S • Connexions IT en ligne, hors ligne, création de requêtes • Requêtes TM • Expiration de délais d'E/S • Nombre total d'E/S • Requêtes et achèvements de nettoyage de TM • Requêtes d'interruption de l'hôte98 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Affichage des statistiques via HCM Pour afficher les statistiques, procédez comme suit : 1. Lancez le HCM. 2. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques. 3. Cliquez sur Monitor > Statistics > vHBA Statistics (Surveiller > Statistiques > Statistiques vHBA). La boîte de dialogue vHBA Statistics for FCoE Port (Statistiques vHBA pour le port FCoE) s'affiche. Affichage des statistiques via BCU Utilisez la commande vhba --stats pour afficher les statistiques de port distant. vhba --stats où : pcifn Numéro de la fonction PCI associée au vHBA. Statistiques vNIC (CNA ou NIC) Affichez les statistiques des cartes d'interface réseau virtuelles (vNIC) sur les ports Fabric Adapter configurés en mode CNA ou NIC. Utilisez HCM et BCU pour afficher les statistiques pertinentes pour le contrôleur d'E/S Ethernet (IOC). Des statistiques comme les suivantes s'affichent : • Interruptions de la boîte de réception • Événements d'activation et de désactivation • Échecs de pulsation • Amorçages du micrologiciel • Expiration des délais des statistiques vNIC • Requêtes de désactivation et d'activation • Réponses de désactivation et d'activation • Nombre de basculements de liaison • Nombre de basculements de CEE • Statistiques BPC • Statistiques RAD • Expiration de délais des statistiques ICO Ethernet Vous pouvez aussi sélectionner des options permettant de continuer à exécuter les données, définir la fréquence des interrogations, lancer les données d'interrogation et réinitialiser les statistiques.Guide de dépannage des cartes Brocade 99 53-1002145-01 Statistiques 3 Affichage des statistiques via HCM Pour afficher les statistiques, procédez comme suit : 1. Lancez le HCM. 2. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques. 3. Cliquez sur Monitor > Statistics > vNIC Statistics (Surveiller > Statistiques > Statistiques vNIC). La boîte de dialogue vNIC Statistics for FCoE Port (Statistiques vHBA pour le port Ethernet) s'affiche. Affichage des statistiques via BCU Utilisez la commande vnic --stats pour afficher les statistiques de port distant. vnic --stats où : pcifn Numéro de la fonction PCI associée au vNIC. Statistiques du port virtuel Utilisez HCM et BCU pour afficher les statistiques de port logique pour l'activité de découverte sur la structure (FDISC), de déconnexions (LOGO), la prise en charge de NPIV, le nombre de connexions à la structure en ligne et hors ligne et le nettoyage de la structure. Utilisez ces statistiques pour identifier les problèmes de connexion à NPIV. Vous trouverez ci-après des exemples de ce qu'il faut vérifier si les périphériques virtuels ne sont pas répertoriés dans le même serveur : • Si les statistiques de FDISC envoyés et de FDISC acceptés ne correspondent pas, il est possible que la structure ou le commutateur ne soit pas prêt pour la transmission de données. Ceci est normal à condition que cette situation ne persiste pas. Si la situation persiste, il est possible qu'il y ait un problème au niveau de la structure ou du protocole entre l'adaptateur et la structure. Notez que dans ce cas, FDISC réessaie également l'augmentation. • Vérifiez les statistiques de non prise en charge de NPIV pour vous assurer que NPIV est pris en charge et activé sur le commutateur. Affchage des statistiques de port virtuel via HCM Affichez les statistiques en sélectionnant Monitor > Statistics > Virtual Port Statistics (Surveiller > Statistiques > Statistiques de port virtuel). OU Cliquez avec le bouton droit de la souris sur un port virtuel dans l'arborescence des périphériques et sélectionnez Virtual Port Statistics (Statistiques de port virtuel).100 Guide de dépannage des cartes Brocade 53-1002145-01 3 Statistiques Affchage des statistiques de port virtuel via BCU Utilisez la commande vport --stats pour afficher les statistiques. vport --stats où : port_id ID du port pour lequel vous souhaitez afficher les statistiques de rport virtuel. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. vpwwn Affiche les statistiques du port virtuel par son nom universel. Si aucun nom universel n'est spécifié, l'information fournie concerne le vport de base. Statistiques VLAN pour une équipe (CNA et carte réseau) Utilisez HCM et BCU pour afficher les statistiques de VLAN pour une équipe utilisant des ports CNA ou d'adaptateur Fabric configurés en mode CNA ou carte réseau. Les statistiques VLAN liées à une équipe spécifique peuvent inclure l'ID du réseau VLAN, le nom du réseau VLAN, le nombre d'octets transmis et reçus, la durée écoulée entre la transmission et la réception et le statut de correction. Vous pouvez aussi utiliser des options pour définir la fréquence d'interrogation, le lancement de l'interrogation et réinitialiser les statistiques. Affichage des statistiques du réseau VLAN via HCM Les statistiques du réseau VLAN pour une équipe ne peuvent être ouvertes que si les réseaux VLAN sont ajoutés à une équipe à partir de la boîte de dialogue Teaming Configuration (Configuration de regroupement). Pour afficher la boîte de dialogue VLAN Statistics (Statistiques du réseau VLAN) pour une équipe, procédez comme suit. 1. Au niveau du port Ethernet, sélectionnez un port Ethernet à partir de l'arborescence des périphériques. 2. Cliquez sur Statistics (Statistiques) dans la boîte de dialogue Teaming Configuration (Configuration de regroupement). La boîte de dialogue VLAN Statistics (Statistiques du réseau VLAN) s'affiche. Affichage des statistiques du réseau VLAN via BCU Utilisez la commande team --vlanquery pour afficher les statistiques du réseau VLAN d'un regroupement (systèmes Windows uniquement). team --vlanquery où : vlan_id Spécifie l'identifiant du réseau VLAN. La plage d'ID du VLAn s'étend de 1 à 4094.Guide de dépannage des cartes Brocade 101 53-1002145-01 Diagnostics 3 Statistiques VLAN d'un port (CNA et carte réseau) Utilisez la commande BCU ethport pour afficher les statistiques du réseau VLAN d'un port spécifique, par exemple le nombre d'octets transmis et reçus, la durée et le statut. ethport --vlanquery où : pcifn Spécifie le numéro de la fonction PCIFN liée au port. vlan_id Spécifie l'identifiant du réseau VLAN. La plage d'ID du VLAn s'étend de 1 à 4094. Diagnostics Les diagnostics disponibles via les commandes BCU et HCM évaluent l'intégrité du matériel de l'adaptateur et la connectivité de bout à bout dans le réseau. Tous ces diagnostics peuvent être utilisés pendant que le système fonctionne. REMARQUE Veillez à désactiver le port avant d'exécuter tout type de diagnostic de port. REMARQUE Il est recommandé de ne pas exécuter d'autres opérations sur l'adaptateur pendant l'exécution des diagnostics HCM ou BCU. Balisage (adaptateurs verticaux) Lancez les balisages sur un port d'adaptateur spécifique pour que les voyants du port clignotent et facilitent la localisation de l'adaptateur dans une salle informatique. Lancez les balisages de liaison afin que les voyants clignotent sur un port spécifique de l'adaptateur et sur le port d'un commutateur connecté afin de vérifier la connexion entre l'adaptateur et le commutateur. Lorsque vous lancez les balisages lumineux, des commandes sont envoyées à l'autre côté de la liaison. Lorsque le port distant reçoit ces commandes, les voyants de ce port clignotent. Le port distant renvoie une commande au port d'origine. Lorsque le port d'origine reçoit cette commande, ses voyants clignotent. REMARQUE Pour que vous puissiez utiliser les balisages de liaison, cette fonction doit être disponible sur le commutateur connecté. Faites passer l'état du balisage sur activé ou désactivé et définissez la durée du clignotement à l'aide du BCU ou de HCM. 102 Guide de dépannage des cartes Brocade 53-1002145-01 3 Diagnostics Activation des balisages lumineux via BCU Utilisez la commande diag --beacon pour activer les balisages lumineux d'un port d'adaptateur spécifique. diag --beacon où : port_id ID du port pour lequel vous souhaitez activer les balisages lumineux. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Utilisez la commande fcdiag --linkbeacon pour activer les balisages bout à bout. fcdiag --linkbeacon {on | off} où : port_id ID du port pour lequel vous souhaitez exécuter un test balisage lumineux de liaison. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. on | off Basculement de l'état du balisage sur activé ou désactivé. Si cette option est activée, vous pouvez spécifier la durée. Activation des balisages lumineuses via HCM Activez les balisages lumineux de liaison et de port en procédant comme suit. 1. Lancez le HCM. 2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des périphériques. 3. Cliquez sur Configure > Beacon (Configurer > Balise). 4. Cochez la case Link (Liaison), la case Port ou les deux. Tests de rebouclage internes et externes Utilisez le BCU ou le HCM pour exécuter un test de rebouclage sur un port spécifique. Les tests de rebouclage nécessitent que le port soit désactivé. Les tests de rebouclage suivants sont disponibles : • Interne Des modèles de données aléatoires sont envoyés au port de l'adaptateur, puis retournés sans transmission par le port. Les données retournées sont validées pour déterminer le fonctionnement du port. Des erreurs peuvent indiquer qu'un port est en échec. Guide de dépannage des cartes Brocade 103 53-1002145-01 Diagnostics 3 • Externe Pour ce test, un connecteur de rebouclage est requis pour le port. Pour les adaptateurs de type mezzanine ou à carte d'extension, ce test peut être réalisé à l'aide d'un module d'intercommunication. Des modèles de données aléatoires sont envoyés au port de l'adaptateur. Les données sont transmises par le port, puis retournées. Les données retournées sont validées pour déterminer le fonctionnement du port. Des erreurs peuvent indiquer qu'un port est en échec. Exécution d'essais de rebouclage via BCU Utilisez la commande de test BCU diag --loopback pour valider la fonction du port à l'aide d'un essai de rebouclage. bcu diag --loopback [-t ][-s ] [-c ] [-p ] où : port_id ID du port pour lequel vous souhaitez exécuter le test. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. type de rebouclage Type de test de rebouclage. Les valeurs possibles sont interne, externe et serdes. vitesse Pour les HBA et les ports d'adaptateurs Fabric configurés en mode HBA uniquement. Pour un port de 4 Gbit/s, cela correspond à 2 ou 4. Pour un port de 8 Gbit/s, cela correspond à 2, 4 ou 8. Pour un port de 16 Gbit/s, cela correspond à 4, 8 ou 16. nombre de trames Entier compris entre 0 et 4 294 967 295. La valeur par défaut est 8192. -p pattern Nombre hexadécimal. La valeur par défaut est A5A5A5A5. Exécution d'essais de rebouclage via HCM Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder à un test de rebouclage. 1. Lancez le HCM. 2. Sélectionnez Configure > Diagnostics. 3. Cliquez sur l'onglet Hardware Tests (Tests matériels). 4. Sélectionnez Loopback Test (Test de rebouclage). Vous pouvez modifier les paramètres de test suivants : • Sous-test : les trois options sont Interne, Serdes et Externe. • Vitesse de liaison (pour les HBA et les ports d'adaptateur Fabric configurés en mode HBA) - Pour les ports 16 G, 4 G, 8 G ou 16 G. Pour les ports 8 G, 2 G, 4 G et 8 G. Pour les ports 4 G, 1 G, 2 G et 4 G. Pour les ports 4 G, 2 G et 4 G. • Nombre de trames : entier compris entre 0 et 4 294 967 295. La valeur par défaut est 8192. • Modèle de données : valeur hexadécimale. La valeur par défaut est A5A5A5A5. 5. Cliquez sur Démarrer.104 Guide de dépannage des cartes Brocade 53-1002145-01 3 Diagnostics Test de rebouclage du port Ethernet (CNA) Exécutez des tests de rebouclage Ethernet sur les ports CNA et les ports d'adaptateur Adapter configurés en mode CNA ou Carte réseau. Utilisez les commandes BCU et HCM pour tester le chemin d'accès aux données Ethernet à partir de l'hôte vers serdes ou le rebouclage externe en fonction de votre sélection. Pour les adaptateurs de type mezzanine ou à carte d'extension, ce test peut être réalisé à l'aide d'un module d'intercommunication. Vous devez désactiver le port avant le test et utiliser un connecteur de rebouclage pour exécuter le test. REMARQUE Pour les plateformes 64 bits uniquement, vous ne pouvez pas exécuter de test de rebouclage Ethernet sur le port, sauf si un réseau VLAN est créé au préalable pour le port. Exécution de tests de rebouclage Ethernet via HCM À l'aide de l'onglet Ethernet Tests (Tests Ethernet) de la boîte de dialogue Diagnostics, vous pouvez exécuter et définir des paramètres de test comme des sous-tests externes, des sous-tests serdes, des tests de vitesse de la liaison, le nombre de trames, le cycle de test et le modèle de données à tester. Les résultats s'affichent au bas de l'onglet lorsque le test commence. 1. Lancez le HCM. 2. Sélectionnez Configure > Diagnostics. (Configurer > Diagnostics). 3. Cliquez sur l'onglet Ethernet Tests (Tests Ethernet). 4. Sélectionnez eth Loopback Test. Exécution de tests de rebouclage Ethernet via BCU Voir « Exécution d'essais de rebouclage via BCU » à la page 103. Test de rebouclage PCI Utilisez les commandes BCU ou HCM pour exécuter un test de rebouclage sur un port spécifique. Au cours de ce test, un modèle de données est envoyé par l'hôte au micrologiciel de l'adaptateur via le bus PCI. Les données retournées sont validées pour déterminer le fonctionnement du PCI. REMARQUE Vous devez désactiver le port avant d'exécuter les tests de rebouclage. Exécution de tests de rebouclage PCI via BCU Utilisez la commande BCU diag --pciloopback pour exécuter un test de rebouclage PCI. diag --pciloopback [-p ] [-c ] où : port_id ID du port à partir duquel vous souhaitez exécuter le test. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/ du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.Guide de dépannage des cartes Brocade 105 53-1002145-01 Diagnostics 3 modèle Spécifie le modèle de test de données. Il doit comprendre au moins un mot hexadécimal. nombre de trames Spécifie le nombre de trames sous forme d'un entier compris entre 0 et 4 294 967 295. Exécution de tests de rebouclage PCI via HCM Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder à un test de rebouclage PCI. 1. Lancez le HCM. 2. Sélectionnez Configure > Diagnostics. (Configurer > Diagnostics). 3. Cliquez sur l'onglet Hardware Tests (Tests matériels). 4. Sélectionnez PCI Loopback Test (Test de rebouclage PCI) Vous pouvez modifier les paramètres suivants : • Nombre de trames : Spécifie le nombre de trames sous forme d'un entier compris entre 0 et 4 294 967 295. • Modèle de données : Spécifie le modèle de test de données. Il doit comprendre au moins un mot hexadécimal. • Cycle de test : le nombre doit être positif et la valeur par défaut est 1. 5. Cliquez sur Démarrer. Test de mémoire Utilisez le BCU ou le HCM pour procéder à un test de mémoire pour l'adaptateur. REMARQUE L'exécution du test de mémoire désactive l'adaptateur. Exécution d'un test de mémoire via BCU Utilisez la commande diag --memtest pour tester les blocs de mémoire de l'adaptateur. diag --memtest où : ad_id ID de l'adaptateur. Exécution d'un test de mémoire via HCM Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder à un test de mémoire. 1. Lancez le HCM. 2. Sélectionnez Configure > Diagnostics (Configurer > Diagnostics). 3. Cliquez sur l'onglet Hardware Tests (Tests matériels).106 Guide de dépannage des cartes Brocade 53-1002145-01 3 Diagnostics 4. Sélectionnez Memory Test (Test de mémoire). 5. Spécifiez le cycle de test en utilisant un nombre positif. 6. Cliquez sur Démarrer. Envoi d'un ping aux points d'extrémité Fibre Channel Utilisez le BCU et HCM pour envoyer un ping à un point d'extrémité Fibre Channel à partir d'un port de l'adaptateur pour déterminer la connectivité de base au port distant et surveiller la latence du réseau. REMARQUE Le test par ping n'est pas pris en charge sur les systèmes Solaris. Émission d'une commande ping vers les points d'extrémité via BCU Utilisez la commande BCU fcdiag --fcping pour tester la connexion à un point d'extrémité Fibre Channel. fcdiag -–fcping [-l ] où : port_id ID du port de l'adaptateur à partir duquel vous souhaitez envoyer un ping au port distant. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. rpwwn Nom universel distant auquel vous souhaitez envoyer un ping. lpwwn Nom universel du port logique. 0 indique le port de base. Émission d'une commande ping vers les points d'extrémité via HCM Utilisez l'onglet FC Protocol Tests (Tests de protocole FC) de la boîte de dialogue Diagnostics pour tester la connexion aux points d'extrémité Fibre Channel. Procédez comme suit pour envoyer un ping aux points d'extrémité. 1. Lancez le HCM. 2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics. 3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC). 4. Sélectionnez FC Ping Test (Test de Ping FC). 5. Sélectionnez le port de l'adaptateur et la cible à laquelle vous souhaitez envoyer un ping. 6. Saisissez un cycle de test le cas échéant. 7. Cliquez sur Démarrer.Guide de dépannage des cartes Brocade 107 53-1002145-01 Diagnostics 3 Température de l'adaptateur Utilisez la commande BCU diag --tempshow pour lire les registres des capteurs de température de l'adaptateur. diag --tempshow où : ad_id ID de l'adaptateur. Test de file d'attente Utilisez les commandes BCU et le HCM pour envoyer un message de vérification d'état de l'hôte au micrologiciel via la mémoire des files d'attente de messages adressées sur le PCI. Exécution d'un test de file d'attente via BCU Utilisez la commande diag --queuetest pour procéder à un test de file d'attente. diag --queuetest [-q ] où : port_id Numéro de port de l'adaptateur. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. -q queue_number Spécifie le numéro de file d'attente CPE entre 0 et 3. Si le numéro de file d'attente n'est pas spécifié, toutes les files d'attente sont testées. Exécution d'un test de file d'attente via HCM Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder à un test de file d'attente. 1. Lancez HCM. 2. Sélectionnez Configure > Diagnostics. 3. Cliquez sur l'onglet Hardware Tests (Tests matériels). 4. Sélectionnez Queue Test (Test de file d'attente). 5. Cliquez sur Démarrer.108 Guide de dépannage des cartes Brocade 53-1002145-01 3 Diagnostics Test SCSI Utilisez la commande fcdiag --scsitest pour tester les composants SCSI et afficher les informations obtenues, telles que le numéro de LUN, le type et le qualificateur du périphérique, l'ID du fournisseur, l'ID du produit, le numéro de version, la taille du LUN et l'état du LUN. fcdiag -–fcping [-l ] où : port_id ID du port à partir duquel vous souhaitez effectuer le test. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. rpwwn Nom universel du port distant jusqu'auquel vous souhaitez tracer la route. lpwwn Nom universel du port logique. 0 indique le port de base ou le port virtuel. Route de la trace Utilisez le BCU et HCM pour suivre le chemin du SAN entre l'adaptateur et le point d'extrémité distant. Tracer la route via BCU Utilisez la commande BCU fcdiag --traceroute pour tracer la route entre les points d'extrémité. fcdiag -–fcping [-l ] où : port_id ID du port à partir duquel vous souhaitez tracer la route. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. rpwwn Nom universel du port distant jusqu'auquel vous souhaitez tracer la route. lpwwn Nom universel du port logique. 0 indique le port de base. Tracer la route via HCM Utilisez le test de route de trace FC pour tracer la route entre le port de l'adaptateur et un port cible Fibre Channel. Pour exécuter ce test, procédez comme suit : 1. Lancez le HCM. 2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics. 3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC). 4. Sélectionnez FC Trace Route (Route de trace FC). 5. Sélectionnez le port de l'adaptateur et la cible pour lesquels vous souhaitez tracer la route. 6. Saisissez un cycle de test le cas échéant. 7. Cliquez sur Démarrer.Guide de dépannage des cartes Brocade 109 53-1002145-01 Diagnostics 3 Test d'écho Utilisez le BCU et HCM pour initier un test d'écho entre le port de l'adaptateur et un point d'extrémité Fibre Channel. Cela envoie une séquence de commande et de réponse ECHO entre le port de l'adaptateur et le port cible afin de vérifier la connexion à la cible. Exécution d'un test d'écho via BCU Utilisez la commande fcdiag --fcecho pour initier un test d'écho entre l'adaptateur et le port distant. fcdiag –-fcecho [-l ] où : port_id ID du port que vous souhaitez tester. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. rpwwn Nom universel du port distant auquel la commande d'écho est envoyée. lpwwn Nom universel du port logique. 0 indique le port de base. Exécution d'un test d'écho via HCM Utilisez la fonction Echo Test comme suit pour initier un test d'écho entre le port de l'adaptateur et un point d'extrémité Fibre Channel. 1. Lancez le HCM. 2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics. 3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC). 4. Sélectionnez Echo Test. 5. Sélectionnez le port de l'adaptateur et le port cible à tester. 6. Saisissez un cycle de test le cas échéant. 7. Cliquez sur Démarrer.110 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte des données du BIOS Collecte des données du BIOS Collectez les informations relatives au BIOS actuellement configuré et démarrez sur la configuration du réseau SAN à l'aide du BCU et de HCM. Affichage des statistiques du réseau BIOS via BCU Utilisez la commande BCU bios --query pour afficher les informations telles que l'état activé ou désactivé de l'amorçage sur le SAN, la vitesse du port, les LUN d'amorçage obtenus auprès d'un périphérique flash et les LUN d'amorçage obtenus auprès de la structure (seulement si la découverte automatique des LUN d'amorçage à partir du réseau est activée). Toute sortie « Preboot » (Prédémarrage) signifie que les paramètres ont été configurés à l'aide d'une application de gestion d'un système lame. Les données de configuration de prédémarrage peuvent inclure la vitesse de port, l'état du BIOS (amorçage sur le réseau SAN) et l'identification du LUN d'amorçage configuré. Les données de prédémarrage peuvent également comprendre l'adresse MAC FCoE, ainsi que les adresses MAC du réseau VLAN et Ethernet et des informations sur le réseau VLAN. bios --query où : port_id l'ID du port pour lequel vous souhaitez afficher les données. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Affichage des données du BIOS via HCM Affichez les informations actuelles du BIOS via la boîte de dialogue d'amorçage HCM sur le SAN. Les informations comprennent l'état activé ou désactivé du BIOS (amorçage sur le réseau SAN), la vitesse du port, l'option d'amorçage, l'activation du BIOS préalable à l'amorçage et la vitesse du port, ainsi que les détails relatifs aux LUN d'amorçage actuels. Pour accéder à cette boîte de dialogue, procédez comme suit. 1. Sélectionnez un hôte, un adaptateur ou un port physique d'adaptateur dans l'arborescence des périphériques HCM. 2. Sélectionnez Configure > Basic Port Configuration (Configurer > Configuration de base du port). La boîte de dialogue Basic Port Configuration (Configuration de base du port) s'affiche. 3. Cliquez sur l'onglet Boot-over-SAN (Amorçage sur le SAN). La boîte de dialogue Boot over SAN (Amorçage sur le SAN) s'affiche.Guide de dépannage des cartes Brocade 111 53-1002145-01 Collecte des données LLDP (CNA) 3 Collecte des données LLDP (CNA) Collectez les informations sur le protocole LLDP (Link Layer Discovery Protocol) associé à une CNA spécifique ou à un port d'adaptateur Fabric configuré en mode CNA à l'aide de l'écran HCM LLDP Properties (Propriétés LLDP). L'écran LLDP Properties (Propriétés LLDP) affiche des informations telles que l'adresse MAC du système local, l'état opérationnel de LLDP, l'adresse de gestion du système, la description du port configuré par l'utilisateur, l'identification du port, le nom configuré du système local, les capacités du système en fonction du modèle du système et les valeurs de durée de vie maximale dans des trames LLDP. Pour collecter les données LLDP, procédez comme suit. 1. Sélectionnez un adaptateur CNA ou Fabric dans l'arborescence des périphériques. 2. Cliquez sur l'onglet LLDP dans le volet droit. Collecte des données SFP (adaptateurs verticaux) Cette section fournit un aperçu des commandes BCU et des fonctions HCM qui fournissent des informations à propos des émetteurs-récepteurs compacts enfichables (SFP). Propriétés de SFP BCU et HCM fournissent des informations détaillées sur l'émetteur-récepteur SFP d'un port sélectionné, notamment son état de santé, la vitesse du port, le type de connecteur, la distance minimale et maximale et des détails sur la liaison étendue. Affichage des propriétés de SFP via BCU Utilisez la commande BCU diag --sfpshow pour afficher les attributs détaillés pour un émetteur-récepteur SFP spécifique. diag --sfpshow où : port_id ID du port pour lequel vous souhaitez afficher les attributs de SFP. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Affichage des propriétés de SFP via HCM Lancez la boîte de dialogue des propriétés de port SFP comme suit pour afficher les propriétés d'un émetteur SFP compact enfichable (SFP) sélectionné. 1. Lancez le HCM. 2. Sélectionnez un port dans l'arborescence des périphériques. 3. Cliquez sur l'onglet SFP dans le volet droit.112 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte des données de port Surveillance optique prédictive (POM) Utilisez le champ POM dans l'écran des propriétés du port pour surveiller les attributs de SFP. Une notification est publiée pour tout paramètre qui se situe hors des spécifications d'alimentation, de température, de tension et de courant. Pour afficher cet écran, procédez comme suit. 1. Sélectionnez un port dans l'arborescence des périphériques. 2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit. Collecte des données de port Cette section présente un aperçu des commandes BCU et des fonctions HCM qui donnent des informations sur les ports de l'adaptateur, telles que le nom universel du port, le WWN, le type de port, la vitesse configurée, la vitesse de fonctionnement, la topologie configurée et la topologie de fonctionnement, l'état des balisages de liaison et de port et d'autres informations. Affichage des propriétés du port Utilisez l'onglet Propriétés du port pour afficher les informations relatives à un port d'adaptateur de base sélectionné, par exemple : • Numéro de port • Nom universel du port et nom WWN du nœud • Nom universel du port en usine et nom WWN du nœud • Type de port (CNA ou HBA) • Type de support (par exemple « mezz » pour mezzanine) • Adresse FCoE actuelle et adresse MAC configurée en usine (ports CNA et d'adaptateur Fabric configurés en mode CNA) • État hors ligne ou en ligne • Rôle du port (par exemple, initiateur FCP) • Adresse Fibre Channel (HBA et ports d'adaptateur Fabric configurés en mode HBA) • Nom WWN du commutateur connecté • Topologie de fonctionnement (par exemple, de point à point). • BB_Credits de réception et de transmission REMARQUE « Mezz » pour le type de support signifie « mezzanine ». L'identification « prédémarrage » pour certaines propriétés signifie que la propriété a été configurée à l'aide d'une application de gestion de système lame. Procédez comme suit pour afficher les propriétés du port de base. 1. Dans l'arborescence des périphériques, sélectionnez un port de base. 2. Cliquez sur l'onglet Base Port Properties (Propriétés du port de base) dans le volet droit.Guide de dépannage des cartes Brocade 113 53-1002145-01 Collecte des données de port 3 Affichage des propriétés du port DCB (CNA) Utilisez le volet DCB Port Properties (Propriétés du port DCB) pour afficher des informations relatives à un port d'adaptateur DCB sélectionné sur un adaptateur CNA ou Fabric avec un port configuré en mode CNA. Des informations comme les suivantes s'affichent : • Statut DCB • Statut de la liaison logique FCoE • Version du DCBCXP • Configuration prioritaire du réseau • ID du groupe prioritaire du réseau • Pourcentage de bande passante affecté à un groupe de ports donné • Statut de contrôle de flux prioritaire • Qualité de service FCoE indiquant une valeur de priorité Pour afficher les propriétés du port DCB, procédez comme suit. 1. Sélectionnez un port DCB dans l'arborescence des périphériques. 2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit. Affichage des propriétés du port Ethernet (CNA ou carte réseau) Vous pouvez afficher les propriétés Ethernet des ports CNA ou des ports d'adaptateur Fabric configurés en mode CNA ou carte réseau à l'aide de l'écran Propriétés du port Ethernet HCM. Des informations comme les suivantes s'affichent : • Nom du périphérique Ethernet • Type de port • Adresse actuelle (FCoE) et adresse MAC configurée en usine • Identification IOC • Nom WWN du matériel • Statut du port, par exemple liaison • Niveau de journalisation Ethernet Pour afficher les propriétés du port Ethernet, procédez comme suit. 1. Sélectionnez un port Ethernet dans l'arborescence des périphériques. 2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit. Affichage des propriétés du port FCoE (CNA) Utilisez l'écran HCM FCoE Port Properties (Propriétés du port FCoE) pour afficher les propriétés du port FCoE pour les adaptateurs CNA ou d'adaptateur Fabric configurés en mode CNA. Les propriétés comprennent : • Adresse MAC FCoE actuelle • Classe prise en charge114 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte des données de port • Taille de la trame FC • Unité de transmission maximale (MTU) • État activé ou désactivé de Limite de taux cible (TRL) • Limite de débit par défaut • État de balisage • État de fonctionnement du protocole FCIP (Fibre Channel Initialization Protocol) • Adresse MAC du port local (d'usine) • Adresse Fibre Channel • ID de groupe prioritaire (PGID) • Profondeur de file d'attente • Délai de contrôle des interruptions • Pourcentage de bande passante affecté au groupe prioritaire • Adresse MAC FCoE Forwarder • Structure WWN • ID d'adressage Fibre Channel • Mode écriture ou non écriture du redirecteur FCoE • Vitesse maximale prise en charge • Topologie de fonctionnement du port • État d'authentification, algorithme, groupe et état d'erreur Affichage des propriétés du port FCoE Pour afficher l'écran HCM FCoE Port Properties (Propriétés du port FCoE), procédez comme suit. 1. Sélectionnez un port FCoE dans l'arborescence des périphériques. 2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit. Affichage des propriétés du port FC (HBA) Utilisez l'écran HCM vHBA Properties (Propriétés vHBA) pour afficher les propriétés des HBA ou des ports Fabric Adapter configurés en mode HBA. Les propriétés comprennent : • Nom WWN du port • Nom WWN du nœud • TOV du chemin (non affiché sur les systèmes Solaris) • Journal du port • Profil d'E/S Pour afficher l'écran HCM vHBA Port Properties (Propriétés du port vHBA), procédez comme suit. 1. Sélectionnez un port FC dans l'arborescence des périphériques. 2. Cliquez sur l'onglet vHBA dans le volet droit.Guide de dépannage des cartes Brocade 115 53-1002145-01 Collecte des données de port 3 Affichage des propriétés du port distant Utilisez l'écran HCM Remote Port Properties (Propriétés du port distant) pour afficher les propriétés associées au port distant, comme le nom WWN, le nom WWN du nœud, le nom du port, l'adresse Fibre Channel, la taille du champ de données de la trame, l'état en ligne ou hors ligne, le rôle (par ex. cible ou initiateur), les informations sur le périphérique distant, le niveau de priorité QoS, le flux QoS et l'ID de cible. Affichez cet écran de propriétés en procédant comme suit. 1. Dans l'arborescence des périphériques, sélectionnez un port distant. 2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit. S'il s'agit d'un port cible, deux onglets s'affichent dans le volet droit : Properties (Propriétés) et LUN. Affichage des propriétés du port logique Utilisez l'écran HCM LPorts Properties (Propriétés des LPorts) pour afficher les propriétés associées à un port logique, telles que le nom WWN du port et du nœud, l'adresse Fibre Channel, l'état en ligne ou hors ligne, le nom de la structure et l'activité du serveur de noms. Pour afficher les propriétés du port logique, procédez comme suit. 1. Dans l'arborescence des périphériques, sélectionnez un port logique. 2. Cliquez sur l'onglet LPORTs Properties (Propriétés du port logique) dans le volet droit. Affichage des propriétés du port virtuel Utilisez l'écran des propriétésHCM Virtual Port Parameters (Paramètres de port virtuel) pour afficher les propriétés associées à un port virtuel, telles que le nom PWWN du port et le nom WWN du nœud, l'adresse Fibre Channel, l'état hors ligne ou en ligne, le rôle (par ex. initiateur FCP) et le nom WWN du commutateur connecté. Pour les adaptateurs de type mezzanine ou à carte d'extension, l'affichage « prédémarrage » indique que la configuration du port virtuel a été réalisée à l'aide d'une application de gestion d'un système lame. Pour afficher les propriétés du port virtuel, procédez comme suit. 1. Dans l'arborescence des périphériques, sélectionnez un port virtuel 2. L'écran de propriétés Virtual Port Parameters (Paramètres du port virtuel) s'affiche. Affichage du journal du port Utilisez la commande BCU debug --portlog pour afficher un journal des trames Fibre Channel et les autres principaux messages de commande qui ont été envoyés et reçus sur un port spécifique. Vous pouvez cette information pour identifier les problèmes de l'adaptateur et du protocole Fibre Channel. debug --portlog où : port_id l'ID du port pour lequel vous souhaitez afficher le journal. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.116 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte des données de port REMARQUE Si le journal du port est désactivé, un message d'avertissement s'affiche. Utilisez la commande debug -portlogctl pour activer et désactiver le journal du port. Affichage de la liste des ports Utilisez la commande BCU port --list pour répertorier tous les ports physiques de l'adaptateur, ainsi que leurs attributs physiques, tels que le nom universel de port, le type de support, l'adresse Fibre Channel, le type de port, l'état d'agrégation, la vitesse, l'état de fonctionnement, l'état du mode de rebouclage et l'état de diagnostic. Pour les CNA et les ports d'adaptateurs Fabric configurés en mode CNA, la sortie comprend également l'état des liaisons Ethernet et DCB. Pour les adaptateurs de type mezzanine ou à carte d'extension uniquement, un symbole # à côté de l'état « désactivé » indique que le port a été désactivé à l'aide d'une application de gestion d'un système lame. Un affichage « prédémarrage » indique qu'une configuration de port virtuel a été réalisée à l'aide d'une application de gestion de système lame. L'entrée du support indique « mz » s'il s'agit d'une carte de type mezzanine. port --list [<-verbose | -terse>] Exécution d'une requête de port Utilisez la commande BCU port --query pour afficher les informations, telles que le nom de port, l'état, la vitesse actuelle et configurée, la topologie, le type de support, les BB_Credits reçus et transmis, l'état des balises, l'état de priorité QoS, l'identification de flux QoS, l'état de liaison des ports, l'état des balisages, l'état TRL (limitation du taux de cible) et la vitesse de TRL par défaut. Les autres informations comprennent les attributs FCoE, telles que le nom universel de port actuel et le nom NWWN, les noms universel et NWWN configurés en usine, l'adresse MAC actuelle et configurée en usine, l'état de liaison, ainsi que les attributs Ethernet, tels que l'adresse MAC actuelle et d'usine, les valeurs de réseau VLAN actuelles et d'usine et l'état de la liaison. Pour les adaptateurs de type mezzanine ou à carte d'extension, un symbole # à côté de l'état « désactivé » indique que le port a été désactivé à l'aide d'une application de gestion d'un système lame. Un affichage « prédémarrage » indique qu'une configuration de port virtuel a été réalisée à l'aide d'une application de gestion de système lame. L'entrée du support indique « mz » s'il s'agit d'une carte de type mezzanine. port --query port_id ID du port pour lequel vous souhaitez afficher des informations. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.Guide de dépannage des cartes Brocade 117 53-1002145-01 Profilage d'E/S FCP-IM 3 Affichage de la vitesse de port Utilisez la commande BCU port --speed pour afficher le paramètre actuel de vitesse du port. port --speed où : port_id ID du port pour lequel vous souhaitez afficher la vitesse de port. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Profilage d'E/S FCP-IM Cette fonction, disponible via les commandes BCU et HCM, peut être activée ou désactivée sur un port physique. Lorsqu'elle est activée, le micrologiciel du pilote trie les données de latence d'E/S dans les catégories moyenne, minimale et maximale. Utilisez cette fonction pour analyser les modèles de trafic et faciliter le réglage des adaptateurs, des structures et des cibles pour améliorer les performances. Notez que l'activation de cette fonction entraîne un impact sur la performance d'E/S. Affichez ces informations dans la fenêtre Port Statistics (Statistiques du port). Activation du profil FCP-IM via HCM 1. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques HCM. 2. Sélectionnez Configure > vHBA Configuration (Configurer > Configuration vHBA). La boîte de dialogue vHBA Configuration (Configuration vHBA) s'affiche. 3. Cliquez sur la case du FCP-IM IO profile on (Profil d'E/S FCP-IM activé). L'ajout d'une coche active le profilage. La suppression de la coche désactive le profilage. Activation du profil FCP-IM via BCU Utilisez les commandes fcpim --profile pour activer ou désactiver le profilage. Pour activer le profilage d'E/S, utilisez la commande suivante. fcpim --profile_on Pour désactiver le profilage d'E/S, utilisez la commande suivante. fcpim --profile_off où : port_id ID du port pour lequel vous souhaitez activer ou désactiver le profilage d'E/S. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.118 Guide de dépannage des cartes Brocade 53-1002145-01 3 Collecte des informations d'agrégation (CNA ou carte réseau) Collecte des informations d'agrégation (CNA ou carte réseau) Utilisez l'utilitaire CLI de Brocade (BCU) ou HCM pour afficher des informations sur l'agrégation pour les CNA ou les ports d'adaptateur Fabric configurés en mode CNA ou carte réseau. REMARQUE Les commandes d'agrégation s'appliquent uniquement aux systèmes d'exploitation Windows. Affichage de données et de statistiques de regroupement via HCM Utilisez la boîte de dialogue Teaming Configuration (Configuration du regroupement) pour afficher le nom du regroupement, les membres, le mode, l'adresse MAC, le délai, la politique de transmission et la liaison active pour un regroupement sélectionné. Vous pouvez aussi afficher les statistiques de regroupement pour un regroupement sélectionné, par exemple les octets transmis et reçus, l'état de connexion et la durée de la connexion. Procédez comme suit pour afficher cette boîte de dialogue. 1. Sélectionnez une icône de l'hôte local dans l'arborescence des périphériques dans Host Connectivity Manager (HCM). 2. Sélectionnez Configure > Teaming (Configurer > Regroupement). OU Cliquez avec le bouton droit de la souris sur l'icône de l'hôte local et sélectionnez Teaming (Regroupement). La boîte de dialogue Teaming Configuration (Configuration du regroupement) s'affiche. 3. Sélectionnez un regroupement dans la liste Teams (Regroupements) pour afficher les propriétés du regroupement. 4. Cliquez sur le bouton Statistics (Statistiques) sous le champ Teams (Regroupements) pour afficher le regroupement sélectionné. Affichez les statistiques de regroupement pour tous les regroupements configurés en procédant comme suit. 1. Sélectionnez une icône d'hôte local dans l'arborescence des périphériques. 2. Cliquez avec le bouton droit sur l'icône de l'hôte local et sélectionnez Statistics > Teaming Statistics (Statistiques > Statistiques de regroupement). Les statistiques s'affichent pour toutes les équipes configurées sur l'hôte. Affichage des données de regroupement configurées via BCU Utilisez les commandes bcu team --list et bcu team --query pour afficher des informations relatives aux regroupements configurés. Voici un aperçu de ces deux commandes : • La commande bcu team --list affiche tous les regroupements configurés par ID configuré, mode de regroupement (restauration, basculement ou 902.3ad), ainsi que l'adresse MAC du regroupement. team --listGuide de dépannage des cartes Brocade 119 53-1002145-01 Paramètres d'authentification 3 • La commande bcu team --query affiche la configuration de regroupement pour un regroupement spécifique, y compris le mode de regroupement, l'adresse MAC et le nombre de ports. Vous obtiendrez également des statistiques, telles que les octets transmis et reçus, l'état de connexion et la durée de la connexion. team --query où : team-name ID du regroupement pour lequel vous souhaitez afficher des informations. Paramètres d'authentification Utilisez le BCU ou HCM pour afficher les paramètres d'authentification de l'adaptateur et son état. Affichage des paramètres d'authentification via HCM Ouvrez la boîte de dialogue Fibre Channel Security Protocol Configuration (Configuration du protocole de sécurité Fibre Channel) comme suit pour afficher les paramètres d'authentification. 1. Cliquez avec le bouton droit sur un adaptateur et sélectionnez Authentication (Authentification) dans la liste. dans l'arborescence des périphériques. La boîte de dialogue Fibre Channel Security Protocol Configuration (Configuration du protocole de sécurité Fibre Channel) s'affiche. Elle affiche le secret CHAP actuel, l'algorithme de hachage et la valeur du groupe. Affichage des paramètres d'authentification via BCU Utilisez la commande BCU auth --show pour afficher les paramètres d'authentification. auth --show où : port_id ID du port pour lequel vous souhaitez afficher les paramètres d'authentification. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Données du module PHY Le module Ethernet PHY, situé dans le matériel du port de carte de type mezzanine, facilite les communications avec le réseau local Ethernet. Utilisez la commande bcu phy --query pour interroger le module PHY et déterminer les attributs, tels que l'état du module PHY, la version du micrologiciel installé, l'aptitude d'auto-négociation des partenaires de liaison, l'aptitude d'auto-négociation du PHY, la sous-couche PMA (sous-couche de connexion à un support physique) et l'état de liaison PMD (sous-couche dépendante du support physique) ainsi que le signal détecté et l'état du lien PCS (sous-couche de codage physique). bcu phy --query 120 Guide de dépannage des cartes Brocade 53-1002145-01 3 Paramètres de QoS settings (HBA) où : ID du port pour lequel vous souhaitez afficher les données. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. Paramètres de QoS settings (HBA) Affichez les paramètres de qualité de service (QoS) sur les HBA et les ports Fabric Adapter configurés en mode HBA. QoS fonctionne conjointement avec la fonction QoS des commutateurs Brocade pour attribuer une priorité au trafic (élevée, moyenne (valeur par défaut), basse) à un flux de trafic source-cible donné. Détermination des paramètres de QoS via BCU Utilisez les commandes suivantes pour déterminer les paramètres de QoS. • Utilisez la commande BCU suivante pour afficher l'état d'activation de QoS. port --query où : port_id ID du port pour lequel vous souhaitez afficher les paramètres. • Utilisez la commande suivante pour afficher l'état de QoS et d'autres informations concernant un port. qos --query où : port_id ID du port pour lequel vous souhaitez afficher les paramètres. • Utilisez la commande suivante pour déterminer la vitesse de fonctionnement du port distant et l'état de QoS. rport --query [-l ] où : port_id Spécifie l'ID du port pour lequel vous souhaitez interroger les attributs d'un port distant. rpwwn Remote PWWN. Vous pouvez obtenir le nom RPWWN à l'aide de la commande BCU rport --list . -l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn n'est pas spécifié, le port de base est utilisé.Guide de dépannage des cartes Brocade 121 53-1002145-01 Paramètres de limitation du débit cible (HBA) 3 Détermination des paramètres de QoS via HCM Utilisez HCM comme suit pour déterminer l'état actuel et la configuration de QoS. • Utilisez l'écran Port Properties (Propriétés du port) dans HCM pour afficher les paramètres de QoS configurés. 1. Sélectionnez un port dans l'arborescence des périphériques. 2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit. L'écran Port Properties (Propriétés du port) s'affiche. • Utilisez l'écran Remote Port Properties (Propriétés du port distant) dans HCM pour afficher des informations de QoS pour le port distant. 1. Dans l'arborescence des périphériques, sélectionnez un port distant (cible ou initiateur). 2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit. L'écran Remote Port Properties (Propriétés du port distant) s'affiche. Paramètres de limitation du débit cible (HBA) Affichez les paramètres de limitation du débit cible sur les ports HBA ou les ports Fabric Adapter configurés en mode HBA. La limitation du débit cible réduit le débit du trafic de lecture du protocole FCP (Fibre Channel Protocol) vers les cibles à circulation lente afin de réduire ou d'éliminer l'encombrement du réseau et d'atténuer les ralentissements d'E/S vers les cibles plus rapides. Détermination des paramètres de limitation de débit cible via BCU Utilisez les commandes BCU suivantes pour déterminer l'état actuel et la configuration pour les paramètres de limitation de débit cible : • Utilisez la commande BCU suivante pour déterminer la vitesse et l'activation de la limitation du débit cible. ratelim --query où : port_id ID du port pour lequel vous souhaitez afficher les paramètres de limitation de débit cible. Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port. • Utilisez la commande BCU suivante pour afficher l'état d'activation et la vitesse par défaut de la limitation du débit cible. port --query où : port_id ID du port pour lequel vous souhaitez afficher les informations. • Utilisez la commande suivante pour déterminer la vitesse de fonctionnement du port distant et l'application de la limitation du débit cible.122 Guide de dépannage des cartes Brocade 53-1002145-01 3 Liaison permanente rport --query [-l ] où : port_id Spécifie l'ID du port pour lequel vous souhaitez interroger les attributs. rpwwn Remote PWWN. Vous pouvez obtenir le nom RPWWN à l'aide de la commande BCU rport --list . -l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn n'est pas spécifié, le port de base est utilisé. Détermination des paramètres via HCM Accédez à l'écran Remote Port Properties (Propriétés du port distant) dans HCM comme suit pour afficher des informations relatives à la limitation du débit cible et à la QoS pour le port distant. 1. Dans l'arborescence des périphériques, sélectionnez un port distant (cible ou initiateur). 2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit. L'écran Remote Port Properties (Propriétés du port distant) s'affiche. Liaison permanente La liaison permanente est une fonction des adaptateurs qui vous permet d'attribuer de manière permanente un ID de cible SCSI du système à un périphérique FC (Fibre Channel) spécifique, même si l'ID du périphérique sur la boucle FC peut être différent à chaque initialisation de la boucle FC. La liaison persistante est disponible uniquement dans les environnements Windows et VMware. Utilisez les fonctions HCM ou les commandes BCU pour afficher l'adressage des ID cibles pour un port d'adaptateur. Affichage des paramètres de liaison permanente via BCU Utilisez la commande BCU pbind --list pour interroger la liste des adressages pour la liaison permanente sur un port spécifique. pbind --list où : port_id ID du port pour lequel vous souhaitez afficher les paramètres. pwwn Nom universel du portGuide de dépannage des cartes Brocade 123 53-1002145-01 Propriétés de l'adaptateur 3 Affichage des paramètres de liaison permanente via HCM Ouvrez la boîte de dialogue Persistent Binding (Liaison permanente) comme suit pour déterminer les adressages des ID cibles SCSI. 1. Lancez le HCM. 2. Sélectionnez un adaptateur, un hôte, un port DCB ou un port FCoE dans l'arborescence des périphériques. 3. Lancer 4. Sélectionnez Configure > Persistent Binding (Configurer > Liaison permanente). > View Persistent Binding (Afficher la liaison persistante). Propriétés de l'adaptateur Affichez les propriétés des éléments suivants à l'aide de HCM : • CNA ou ports d'adaptateur Fabric configurés en mode CNA. • HBA ou ports d'adaptateur Fabric configurés en mode HBA. Propriétés de CNA Vous trouverez ci-après la liste de certaines des propriétés que vous pouvez afficher pour les CNA ou les ports d'adaptateur Fabric configurés en mode CNA. • Adresse MAC • Nom de l'adaptateur • État de fonctionnement • ID du fournisseur • Génération PCIe • ID du fournisseur du sous-système • Numéro de série • Fabricant • Description du modèle • Vitesse maximale prise en charge • Nombre de ports • Informations sur l'OEM • Type de carte • Chemin d'accès matériel • Numéro de série • Température • Version du pilote • Nom du pilote • Version du micrologiciel • Version du BIOS124 Guide de dépannage des cartes Brocade 53-1002145-01 3 Propriétés de l'adaptateur Pour afficher l'écran des propriétés, procédez comme suit : 1. Sélectionnez un port CNA ou d'adaptateur Fabric configuré en mode CNA. 2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit. Propriétés de HBA Vous trouverez ci-après la liste de certaines des propriétés que vous pouvez afficher pour les HBA ou les ports d'adaptateur Fabric configurés en mode HBA. • Nom WWN du nœud • Nom de l'adaptateur • État de fonctionnement • Fabricant • Description du modèle • Vitesse maximale prise en charge • Nombre de ports • Informations sur l'OEM • Type de carte • Version du microprocesseur • Mise en faisceau prise en charge • Température de la connexion • Nom et version du pilote • Version du micrologiciel • Version du BIOS • ID du fournisseur du sous-système • Nombre de voies PCI • Génération PCIe Pour afficher l'écran des propriétés, procédez comme suit : 1. Sélectionnez un port HBA ou d'adaptateur Fabric configuré en mode HBA. 2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.Guide de dépannage des cartes Brocade 125 53-1002145-01 Requêtes de l'adaptateur 3 Requêtes de l'adaptateur Utilisez les commandes BCU pour répertorier et interroger les adaptateurs disponibles détectés par le pilote. La commande bcu adapter --list répertorie tous les adaptateurs du système en fournissant un bref récapitulatif des informations telles que le numéro de modèle, le numéro de série et le numéro de l'adaptateur. Entrez la commande suivante : adapter --list où : list Répertorie tous les adaptateurs du système. Pour chaque adaptateur présent dans le système, une ligne d'informations brèves indique le type de l'adaptateur, le nom du modèle, le numéro de série et le chemin d'accès au matériel. La commande adapter --query affiche des informations sur l'adaptateur, telles que la version actuelle de l'adaptateur, le type d'adaptateur, l'adaptateur (version du microprocesseur) et le pilote (version du micrologiciel), la vitesse maximale du port, les informations sur le modèle, le numéro de série, le nombre de ports, les informations PCIe, le nom universel PWWN, le nom NWWN, le chemin d'accès au matériel, les informations sur le lecteur flash (telles que la version du micrologiciel), la version du BIOS, la version de l'EFI, le mode d'alimentation actuel et les informations sur le port (nom universel du port, nom NWWN, état des balises). adapter –-query où : ad_id ID de l'adaptateur que vous souhaitez interroger.126 Guide de dépannage des cartes Brocade 53-1002145-01 3 Requêtes de l'adaptateurGuide de dépannage des cartes Brocade 127 53-1002145-01 Chapitre Optimisation des performances 4 Dans ce chapitre •Réglage des pilotes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 •Réglage des pilotes du réseau (CNA ou carte réseau) . . . . . . . . . . . . . . . . 130 Réglage des pilotes de stockage Cette section fournit des ressources permettant d'optimiser les performances des adaptateurs en réglant les pilotes de stockage unifiés sur les systèmes Linux, Windows, Solaris et VMware. Pour optimiser les performances des CNA et des ports Fabric Adapter configurés en mode CNA ou carte réseau, utilisez également les ressources figurant sous « Réglage des pilotes du réseau (CNA ou carte réseau) » à la page 130. Réglage Linux La planification d'E/S des disques Linux réorganise, diffère et fusionne les requêtes afin d'obtenir un meilleur débit et une latence plus faible que si les requêtes étaient envoyées directement au disque. Linux 2.6 dispose de quatre planificateurs d'E/S de disque distincts : noop, temporisateur de délai, d'anticipation et mise en file d'attente complètement équitable. L'activation du planificateur « noop » évite les délais de mise en file d'attente des commandes d'E/S. Cela permet d'obtenir des taux d'E/S supérieurs en mettant en file d'attente plusieurs requêtes d'E/S en attente pour chaque disque. Pour activer le planificateur noop, exécutez les commandes suivantes sur votre système. for i in /sys/block/sd[b-z]/queue/scheduler do echo noop > $i done REMARQUE Vous devez désactiver le planificateur par défaut car il n'est pas réglé pour atteindre la performance d'E/S maximale. Pour régler les performances sous Linux, reportez-vous aux publications suivantes : • Workload Dependent Performance Evaluation of the Linux 2.6 IO Schedulers (Évaluation des performances dépendantes de la charge de travail pour les planificateurs d'E/S Linux 2.6.) Heger, D., Pratt, S., Linux Symposium, Ottawa, Canada, Juillet 2004 • Optimizing Linux Performance (Optimisation des performances sous Linux) HP Professional Books, ISBN: 0-13-148682-9 128 Guide de dépannage des cartes Brocade 53-1002145-01 4 Réglage des pilotes de stockage • Performance Tuning for Linux Servers (Réglage des performances pour les serveurs Linux) Sandra K. Johnson, Gerrit Huizenga, Badari Pulavarty, IBM Press, ISBN: 013144753X • Linux Kernel Development (Développement du noyau Linux) Robert Love, 2ème édition, 2005 Réglage Solaris Pour améliorer les performances de transfert d'E/S, définissez les paramètres suivants sur votre système : • Définissez la directive lecture/écriture maximale du périphérique (maxphy). • Définissez le paramètre de transfert maximum du disque (ssd_max_xfer_size). Veuillez vous reporter au document Sun StorageTek SAM File System Configuration and Administration Guide (Guide de configuration et d'administration du système de fichiers Sun StorageTek SAM) pour plus de détails à propos de ces deux paramètres. Pour optimiser les performances d'écriture d'E/S, définissez le paramètre pcie-max-read-reqsz sur votre système. Ce paramètre est défini dans /kernel/drv/bfa.conf. Il détermine la vitesse de lecture maximale via PCIe. La valeur par défaut est 512. Pour optimiser les performances, vous pouvez faire passer cette valeur à 256, 1024 ou 2048. REMARQUE Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte que les commandes Solaris ne s'appliquent pas à ces adaptateurs. Réglage Windows Le réglage Windows comprend la configuration des paramètres réglables du pilote et du système d'exploitation. Paramètres réglables du pilote Vous pouvez manipuler différents paramètres du pilote pour augmenter les performances. bfa_lun_queue_depth (requêtes d'E/S en attente par LUN) Le pilote utilise une valeur de profondeur de file d'attente de LUN par défaut de 32. Cette valeur est choisie pour refléter la charge moyenne d'E/S du système d'exploitation dans la plupart des scénarios. Storport gère la régulation d'E/S par LUN afin de garantir la profondeur de file d'attente configurée. Au cours des tests de performance avec des LUN haut de gamme spécifiques, il peut être nécessaire d'augmenter la profondeur de cette file d'attente d'E/S en la définissant sur une valeur nettement plus importante. Microsoft recommande une valeur de 96 au cours des scénarios de test haute performance. Si la profondeur de file d'attente n'est pas suffisante, vous remarquerez une dégradation des performances. La profondeur de file d'attente peut être configurée à l'emplacement de registre suivant sur toute valeur située entre 1 et 254. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bfad\Parameters\Device\bfa_lun_ queue_depthGuide de dépannage des cartes Brocade 129 53-1002145-01 Réglage des pilotes de stockage 4 Interrompez la modération à l'aide de la fonction d'interruption de l'intégration. Les interruptions de modération réduisent souvent la charge de travail sur l'UC de l'hôte mais, si elles ne sont pas exécutées de manière intelligente, les économies d'UC peuvent augmenter la latence. Les valeurs par défaut des attributs d'interruption de port Fibre Channel sont configurées comme suit : • Interruption de l'intégration Par défaut : ACTIVÉ • Délai d'interruption Par défaut : - 1125 microsecondes sur les connecteurs Brocade 415, 425, 815, 825 et 1860 - 25 microsecondes sur les commutateurs Brocade 804, 1007, 1010, 1020 et 1741 Plage valide : de 0 à 1125 microsecondes Notez que la valeur de 0 désactive le délai d'interruption. • Latence d'interruption Par défaut : - 225 microsecondes sur les connecteurs Brocade 415, 425, 815, 825 et 1860 - 5 microsecondes sur les commutateurs Brocade 804, 1007, 1010, 1020 et 1741 Plage valide : de 0 à 225 microsecondes Notez que la valeur de 0 désactive le délai d'interruption de la surveillance de latence. • Intégration des interruptions Lorsque cette fonction est désactivée, les requêtes d'achèvement d'E/S ne sont pas intégrées par le micrologiciel. Même si cela favorise la réduction de la latence d'E/S, l'UC hôte sera fréquemment interrompue, ce qui ralentira la réponse du système en cas de charge d'E/S importante (plus de 7000 E/S par seconde). Lorsque cette fonction est activée, l'adaptateur n'interrompt pas l'hôte pendant la durée du délai d'interruption. Le délai d'interruption, en conjonction avec la latence d'interruption, contribue à réduire le nombre d'interruptions traitées par l'UC chaque seconde, entraînant une amélioration globale de l'utilisation de l'UC. Toutefois, si le nombre d'interruptions gérées au cours du délai d'interruption est relativement faible, cela entraîne une dégradation des performances car le processus d'achèvement des E/S ralentit. La commande BCU vhba peut être utilisée pour configurer ces attributs d'interruption pour le port concerné vhba --intr pcifn <-c> {on | off} [ ] Message signaled interrupts (MSI-X) Tous les adaptateurs Brocade prennent en charge MSI-X, une version étendue du MSI défini dans la spécification PCI 3.0. MSI-X contribue à optimiser les performances globales du système en favorisant une latence moindre des interruptions et une utilisation supérieure de l'UC de l'hôte. MSI-X est pris en charge sous Windows Vista et Windows Server 2008. Pour activer MSI-X, définissez la valeur de clé de registre suivante sur 0. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bfad\Parameters\Device\msix_ disable130 Guide de dépannage des cartes Brocade 53-1002145-01 4 Réglage des pilotes du réseau (CNA ou carte réseau) Paramètres réglables du système d'exploitation Veuillez vous reporter à la section « Storage Stack Drivers » (Pilotes de pile de stockage) dans Disk Subsystem Performance Analysis for Windows Server 2003 optimizations (Analyse de performance du sous-système de disques pour les optimisations de Windows Server 2003) sur le site Web suivant. http://download.microsoft.com Reportez-vous aux sections « Performance Tuning for Storage Subsystem » (Réglage des performances pour le sous-système de stockage) et « I/O Priorities » (Priorités d'E/S) dans Performance Tuning Guidelines for Windows Server 2008 (Directives de réglage des performances pour Windows Server 2008) sur le site Web suivant. http://www.microsoft.com. Réglage VMware Pour le réglage des performances sur VMware, reportez-vous aux publications suivantes sur le site Web de VMware à l'adresse www.vmware.com: • Performance Tuning Best Practices for ESX Server 3 (Meilleures pratiques de réglage des performances pour ESX Server 3) Reportez-vous aux sections suivantes : - Storage Performance Best Practices (Meilleures pratiques de performance du stockage) - Publications connexes • Fibre Channel SAN Configuration Guide (Guide de configuration du SAN Fibre Channel). Reportez-vous à « Using ESX Server with SAN: Concepts » (Utilisation d'ESX Server avec un SAN : Concepts). Réglage des pilotes du réseau (CNA ou carte réseau) Cette section fournit des ressources permettant de régler les pilotes de réseau pour les CNA ou les ports Fabric Adapter configurés en mode CNA ou carte réseau sous Linux, Windows et VMware. Notez que les valeurs par défaut définies pour les paramètres de pilote évoqués dans cette section doivent fournir des performances optimales. Toutefois, vous devrez peut-être modifier ces valeurs en fonction de votre environnement réseau. Respectez les directives de votre système hôte et de votre système d'exploitation pour ce faire. Réglage Windows Tous les paramètres réglables Windows pour le pilote réseau sont optimisés pour fournir les meilleures performances possibles en utilisant les valeurs par défaut. Pour plus de détails sur les paramètres du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Le Tableau 9 fournit des valeurs par défaut pour les paramètres Windows réglables. Guide de dépannage des cartes Brocade 131 53-1002145-01 Réglage des pilotes du réseau (CNA ou carte réseau) 4 TABLEAU 9 Valeurs par défaut pour les paramètres Windows réglables Paramètre Valeur par défaut Log Level (Niveau de journalisation) 3 Interrupt Moderation (Modération des interruptions) (Réglé pour la réception des interruptions) Activé Jumbo Packet Size (Taille de paquet jumbo) 9 000 octets TCP-UDP Checksum Offload (Déchargement de la somme de contrôle TCP-UDP) Enabled (Activé) Network Address (Adresse réseau) N/A Priority and VLAN (Priorité et réseau VLAN) Disabled (Désactivé) Receive Side Scaling (RSS) (Mise à l'échelle côté réception (RSS)) Enabled (Activé) Large Segmentation Offload V1 IPv4 (LSOv1) (Large Segmentation Offload V1 IPv4 (LSOv1)) Enabled (Activé) Large Segmentation Offload V1 IPv4 (LSOv1) (Large Segmentation Offload V1 IPv4 (LSOv1) Enabled (Activé) Large Segmentation Offload V2 IPv6 (LSOv2) Large Segmentation Offload V2 IPv6 (LSOv2) Enabled (Activé) FlowControl, Transmit (Tx) and Receive (Rx) (Contrôle de flux, Transmission (Tx) et Réception (Rx)) Enabled (Activé) Interrupt Moderation (Modération des interruptions) Enabled (Activé) VLAN ID (ID VLAN Disabled (Désactivé) Priority and VLAN Support (Priorité et prise en charge du VLAN) Enabled (Activé)132 Guide de dépannage des cartes Brocade 53-1002145-01 4 Réglage des pilotes du réseau (CNA ou carte réseau) Réglage Linux Tous les paramètres réglables Linux pour le pilote réseau sont optimisés pour fournir les meilleures performances possibles en utilisant les valeurs par défaut. Pour en savoir plus sur les paramètres du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Le Tableau 10 fournit des valeurs par défaut pour tous les paramètres Linux réglables Réglage VMware Tous les paramètres réglables VMware pour le pilote réseau sont optimisés pour fournir les meilleures performances possibles en utilisant les valeurs par défaut. Pour en savoir plus sur les paramètres du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Le Tableau 11 fournit des valeurs par défaut pour les paramètres VMware réglables. TABLEAU 10 Valeurs par défaut pour les paramètres Linux réglables Paramètre Valeur par défaut Interrupt moderation (Modération des interruptions) Enabled (Activé) Log Level (Niveau de journalisation) 3 Jumbo packet size (Taille de paquet jumbo) 9 000 octets TCP=UDP checksum offload (Déchargement de la somme de contrôle TCP=UDP) Enabled (Activé) TCP Segmentation Offload (TSO) (Déchargement de la segmentation TCP (TSO)) Enabled (Activé) MSI-X (Message Signaled Interrupts Extended (MSI-X (Message Signaled Interrupts Extended)) Enabled (Activé) TABLEAU 11 Valeurs par défaut pour les paramètres VMware réglables Paramètre Valeur par défaut Jumbo Packet Size (Taille de paquet jumbo) 9 000 octets VLAN ID (ID VLAN) Disabled (Désactivé) MSI-X (Message Signaled Interrupts Extended) Enable (Activer)Guide de dépannage des cartes Brocade 133 53-1002145-01 Réglage des pilotes du réseau (CNA ou carte réseau) 4 Taille de paquet jumbo Recommandations pour améliorer les performances Augmentez le débit en définissant la valeur MTU sur 9 000 octets. Comment modifier les valeurs Reportez-vous aux instructions concernant les « paramètres de pilote réseau » dans l'annexe « Adapter Configuration » du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Références pour des informations supplémentaires sur le réglage Reportez-vous à 10Gbps Networking Performance on ESX 3.5 Update 1 (Performance de mise en réseau 10 Gbit/s sur ESX 3.5 Mise à jour 1) disponible à l'adresse www.vmware.com. NetQueue NetQueue améliore la performance de mise en réseau côté réception sur les serveurs dans les environnements Ethernet 10 Gbit/s virtualisés. NetQueue fournit plusieurs files d'attente de réception sur le port CNA ou Fabric Adapter configuré en mode CNA, ce qui permet un traitement sur plusieurs UC pour améliorer la performance du réseau. MSI-X est une version étendue de Message Signaled Interrupts défini dans la spécification PCI 3.0. Tous les adaptateurs Brocade prennent en charge MSI-X, ce qui permet d'améliorer la performance globale du système en contribuant à la réduction de la latence des interruptions et à l'optimisation de l'utilisation de l'UC de l'hôte. MSI-X est activé par défaut dans VMware ESX Server et doit rester activé pour que NetQueue fonctionne. Veuillez vous assurer que bnad_msix=0 ne figure pas dans les paramètres du module VMware car cela désactiverait NetQueue. Pour le pilote Brocade, vous ne pouvez pas configurer directement le nombre de NetQueue et les filtres par NetQueue. Par défaut, ces valeurs sont basées sur le nombre d'ensembles de files d'attente de réception utilisés, lequel est calculé en fonction du nombre d'UC présentes dans le système. Valeur par défaut : Désactiver Valeurs possibles : Activer, Désactiver Recommandations pour améliorer les performances L'activation de NetQueue utilise plusieurs files d'attente de réception de l'adaptateur Brocade, qui peuvent être gérées par plusieurs UC sur le système hôte, d'où une amélioration des performances. Interrupt Moderation (Modération des interruptions) (Réglé pour la réception des interruptions) Activé NetQueue (File d’attente de réseau) Disabled (Désactivé) TABLEAU 11 Valeurs par défaut pour les paramètres VMware réglables Paramètre Valeur par défaut134 Guide de dépannage des cartes Brocade 53-1002145-01 4 Réglage des pilotes du réseau (CNA ou carte réseau) Comment modifier les valeurs Reportez-vous aux instructions concernant les « paramètres de pilote réseau » dans l'annexe « Adapter Configuration » du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Références pour des informations supplémentaires sur le réglage Reportez-vous à 10Gbps Networking Performance on ESX 3.5 Update 1 (Performance de mise en réseau 10 Gbit/s sur ESX 3.5 Mise à jour 1) disponible à l'adresse www.vmware.com. Réglage Solaris Tous les paramètres réglables Solaris pour le pilote réseau sont optimisés pour fournir les meilleures performances possibles en utilisant les valeurs par défaut. Pour plus de détails, reportez-vous à l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade). Dans le cas de Solaris 10, vous pouvez activer la prise en charge des trames de paquets jumbo et définir la taille de MTU pour ces trames entre 1 500 (valeur par défaut) et 9 000 octets. Guide de dépannage des cartes Brocade 135 53-1002145-01 Annexe Référence des messages d'événements et du BIOS de A l'adaptateur Cette annexe contient des détails sur les messages du BIOS qui s'affichent lors du fonctionnement de la ROM facultative, et des messages d'événements qui s'affichent lors du fonctionnement des pilotes de l'adaptateur. Ces détails incluent le message, la cause et l'action que l'utilisateur doit prendre après avoir reçu ces messages. Messages du BIOS de l'adaptateur Le Tableau 12 fournit des détails sur les messages liés au BIOS générés lors du fonctionnement de la ROM facultative. Le message, sa cause possible et l'action de l'utilisateur sont indiqués. TABLEAU 12 Messages du BIOS de l'adaptateur Message Cause Action recommandée Adapter : No firmware present. Skipping card (Adaptateur : micrologiciel absent. Carte ignorée). Cette carte ne contient pas de micrologiciel de démarrage. Téléchargez le fichier de code de démarrage le plus récent pour les adaptateurs Brocade installés à partir du site Web de votre adaptateur. Le fichier de code de démarrage est indiqué comme suit : brocade_adapter_boot_fw_v x.y.z étant le numéro de version. Actualisez le code de démarrage sur tous les adaptateurs dans le système à l'aide des instructions figurant dans le chapitre « Code de démarrage » du Manuel de référence et d'installation des adaptateurs Brocade. Adapter : Version mismatch: Card Ver. Disabling BIOS. La version de la ROM facultative en cours d'exécution est différente de celle sur l'adaptateur. Téléchargez le fichier de code de démarrage le plus récent pour les adaptateurs Brocade installés à partir du site Web de votre adaptateur. Le fichier de code de démarrage est indiqué comme suit : brocade_adapter_boot_fw_v x.y.z étant le numéro de version. Actualisez le code de démarrage sur tous les adaptateurs dans le système à l'aide des instructions figurant dans le chapitre « Code de démarrage » du Manuel de référence et d'installation des adaptateurs Brocade.136 Guide de dépannage des cartes Brocade 53-1002145-01 A Messages du BIOS de l'adaptateur Adapter : No boot devices. Disabling BIOS. Le BIOS sur cet adaptateur est activé ; toutefois, aucun périphérique de démarrage n'est configuré. Si le démarrage à partir de cet adaptateur n'est pas requis, ignorez simplement ce message. Si le démarrage à partir de cet adaptateur est requis, exécutez les étapes suivantes : 1 Vérifiez si des périphériques de démarrage sont configurés à l'aide de l'utilitaire Brocade de configuration du BIOS. Sinon, configurez des périphériques et essayez de redémarrer. 2 Dans les informations de zone sur le commutateur, vérifiez si les WWN de la cible sont dans la même zone que celle de l'initiateur WWN. Failed: LUN. Adapter. Cet adaptateur ne parvient pas à se connecter au périphérique de démarrage configuré. Ce message d'erreur n'est affiché que lorsque l'option de démarrage est définie sur Flash Values (Valeurs Flash) via l'utilitaire de configuration du BIOS Brocade. 1 Vérifiez les informations de zonage sur le commutateur et vérifiez si le WWN de la cible est dans la même zone que le WWN de l'initiateur. 2 Vérifiez qu'un chemin est configuré entre l'initiateur et le périphérique de démarrage cible. Adapter : BIOS is disabled. Le BIOS est désactivé pour cet adaptateur. Si un démarrage via cet adaptateur est souhaité, lancez l'utilitaire Brocade de configuration du BIOS à l'aide de la combinaison de touches Ctrl-B ou Alt-B, puis activez le BIOS sur le port de l'adaptateur où la connexion est requise. Adapter : Link initialization failed. Disabling BIOS . Activation impossible de la liaison pour cet adaptateur. Vérifiez la connectivité entre le port de l'adaptateur et le commutateur. Boot device discovery failed. Disabling BIOS. L'option de démarrage est définie sur Fabric Discovered (Structure détectée) ou First LUN (Premier LUN) via l'utilitaire Brocade de configuration du BIOS, et l'adaptateur ne parvient à identifier aucun périphérique de démarrage. Si le démarrage à partir de cet adaptateur n'est pas désiré, ignorez simplement ce message. Si un démarrage via cet adaptateur est souhaité : 1 Lancez l'utilitaire Brocade de configuration du BIOS à l'aide de la combinaison de touches Ctrl-B ou Alt-B. 2 Pour le port souhaité, sélectionnez Auto Discover (Identification auto) pour le champ Boot LUN (Démarrer LUN) dans le menu Adapter Settings (Paramètres d'adaptateur). 3 Vérifiez si des périphériques de démarrage sont visibles. Si aucun n'est visible, connectez-vous à un périphérique de démarrage puis répétez l'étape 2. Vous devriez voir les informations de cible et de LUN affichées durant le processus d'identification. Brocade BIOS installed successfully. Ce message s'affiche si des adaptateurs dans le système parviennent à se connecter à un périphérique de démarrage. Aucune. TABLEAU 12 Messages du BIOS de l'adaptateur (Suite) Message Cause Action recommandéeGuide de dépannage des cartes Brocade 137 53-1002145-01 Messages d'événement de pilote de l'adaptateur A Messages d'événement de pilote de l'adaptateur Le Tableau 13 fournit des détails sur les messages d'événement générés par les pilotes d'adaptateur. Ces événements sont affichés dans les journaux système de l'hôte et dans le journal principal HCM. Les événements sont organisés comme provenant uniquement du pilote du réseau, uniquement du pilote de stockage, ou du pilote de réseau et du pilote de stockage. TABLEAU 13 Messages d'événement du pilote Message Sévérité Type d'événement: Catégorie Sous-catégo rie Cause Action Network Driver Events (CNAS only) (Événements de pilote réseau (CNAS uniquement)) Base port link up: Hardware Address = [Base port MAC]. Informations Pilote de réseau 10 (Port Ethernet) Disponible La liaison Ethernet du port de base est montante. Aucune action n'est requise. Base port link down: Hardware Address = [Base port MAC]. Avertissement Pilote de réseau 10 (Port Ethernet) Hors service La liaison Ethernet du port de base est descendante. Aucune action n'est requise. Base port Ethernet Link is enabled: Hardware Address = [Base port MAC]. Informations Pilote de réseau 10 (Port Ethernet) Activé Port Ethernet activé par l'utilisateur. Aucune action n'est requise. Base port link is disabled: Hardware Address = [Base port MAC]. Avertissement Pilote de réseau 10 (Port Ethernet) Désactivé Port Ethernet désactivé par l'utilisateur. Aucune action n'est requise. Événements du pilote de stockage Authentication enabled for base port: WWN = [Base port WWN]. Informations Pilote de stockage 8 (AUDIT) Activé Authentification activée par commande utilisateur. Aucune action n'est requise. Authentication disabled for base port: WWN = [Base port WWN]. Informations Pilote de stockage 8 (AUDIT) Désactivé Authentification désactivée par commande utilisateur. Aucune action n'est requise. Fabric name changed for base port: WWN = [Base port WWN]. Avertissement Pilote de stockage 2 (PORT) Modifié Nom de structure modifié pour port de base. Aucune action n'est requise. Logical port WWN: [logical port WWN], Role: [initiator, target, IPFC mode, etc.] is deleted. Informations Pilote de stockage 3 (LPORT) Supprimé Port logique supprimé. Aucune action n'est requise. Logical port online: WWN = [logical port WWN], Role: [initiator, target, IPFC mode etc.]. Informations Pilote de stockage 3 (LPORT) En ligne Port logique (de base ou logique) connecté dans la structure. Aucune action n'est requise. Logical port taken offline: WWN = WWN = [logical port WWN], Role: [initiator, target, IPFC mode etc.]. Informations Pilote de stockage 3 (LPORT) Hors ligne Port logique (de base ou logique) déconnecté de la structure. Aucune action n'est requise.138 Guide de dépannage des cartes Brocade 53-1002145-01 A Messages d'événement de pilote de l'adaptateur Logical port lost fabric connectivity: WWN = [logical port WWN], Role: [initiator, target, IPFC mode etc.] Erreur Pilote de stockage 3 (LPORT) Hors ligne Le port logique (de base ou logique) a perdu la connectivité avec la structure. Vérifiez le commutateur et la configuration de l'adaptateur. New logical port created: WWN = [logical port WWN], Role = [initiator, target, IPFC mode etc.]. Informations Pilote de stockage 3 (LPORT) Créé Nouveau port logique créé. Aucune action n'est requise. New virtual port created using proprietary interface: WWN = [logical port WWN], Role: [initiator, target, IPFC mode etc.]. Informations Pilote de stockage 3 (LPORT) Créé. Nouveau port virtuel créé. Aucune action n'est requise. New virtual port created using standard interface: WWN = [logical port WWN], Role: [initiator, target, IPFC mode etc.]. Informations Pilote de stockage 3 (LPORT) Créé Nouveau port virtuel créé. Aucune action n'est requise. QOS priority changed to [New QOS flow ID]: RPWWN = [Remote port WWN] and LPWWN = [Logical port WWN]. Informations Pilote de stockage 4 (RPORT) Modifié Priorité QOS modifiée. Aucune action n'est requise. QOS flow ID changed to [New QOS flow ID]: RPWWN = [Remote port WWN] and LPWWN = [Logical port WWN]. Informations Pilote de stockage 4 (RPORT) Modifié ID de flux QOS modifié. Aucune action n'est requise. Remote port (WWN = [remote port WWN] online for logical port (WWN = [logical port WWN]). Informations Pilote de stockage 4 (RPORT) En ligne Connexion nexus établie avec port distant. Aucune action n'est requise. Remote port (WWN = [remote port WWN]) offlined by logical port (WWN = [logical port WWN]). Informations Pilote de stockage 4 (RPORT) Hors ligne Connexion nexus avec port distant interrompue par port logique. Aucune action n'est requise. Remote port (WWN = [remote port WWN]) connectivity lost for logical port (WWN = [logical port WWN]). Error (Erreur) Pilote de stockage 4 (RPORT) Hors ligne Connexion nexus perdue avec le port distant. Vérifiez si le port distant a des problèmes. Target (WWN = [Target WWN]) is online for initiator (WWN = [Initiator WWN]). Informations Pilote de stockage 5 (ITNIM) En ligne SCSI IT- Nexus établi entre l'initiateur et la cible. Aucune action n'est requise. Target (WWN = [Target WWN]) offlined by initiator (WWN = [Initiator WWN]). Informations Pilote de stockage 5 (ITNIM) Hors ligne SCSI IT- Nexus interrompu par l'initiateur. Aucune action n'est requise. Target (WWN = [Target WWN]) connectivity lost for initiator (WWN = [Initiator WWN]). Erreur Pilote de stockage 5 (ITNIM) Hors ligne SCSI IT- Nexus interrompu entre l'initiateur et la cible. Aucune action n'est requise. TABLEAU 13 Messages d'événement du pilote (Suite) Message Sévérité Type d'événement: Catégorie Sous-catégo rie Cause ActionGuide de dépannage des cartes Brocade 139 53-1002145-01 Messages d'événement de pilote de l'adaptateur A Virtual port deleted using proprietary interface: WWN = [logical port WWN], Role: [initiator, target, IPFC mode etc.]. Informations Pilote de stockage 3 (LPORT) Supprimé Port virtuel supprimé. Aucune action n'est requise. Virtual port deleted using standard interface: WWN = [logical port WWN], Role: [initiator, target, IPFC mode etc.]. (Port virtuel supprimé à l'aide de l'interface standard : WWN = [port logique WWN], Rôle : [initiateur, cible, mode IPFC, etc.]. Informations Pilote de stockage 3 (LPORT) Supprimé Port virtuel supprimé. Aucune action n'est requise. Virtual port login failed. Duplicate WWN = [logical port WWN] reported by fabric. Avertissement Pilote de stockage 3 (LPORT) En panne WWN en double indiqué par la structure. Supprimez ce vport et créez avec un WWN différent. Virtual port (WWN = [logical port WWN]) login failed. Max NPIV ports already exist in fabric/fport. Avertissement Pilote de stockage 3 (LPORT) En panne Un nombre max de ports NPIV existe déjà dans la structure/fport. Vérifiez la configuration de la structure et fport Virtual port (WWN = %s) login failed. Avertissement Pilote de stockage 3 (LPORT) En panne Erreur inconnue. Vérifiez la configuration de la structure/fport TABLEAU 13 Messages d'événement du pilote (Suite) Message Sévérité Type d'événement: Catégorie Sous-catégo rie Cause Action140 Guide de dépannage des cartes Brocade 53-1002145-01 A Messages d'événement de pilote de l'adaptateur Événements de pilote de réseau et de stockage Adapter removed: SN = [adapter serial number]. Avertissement Pilote de réseau et de stockage 1 (Adaptateur) Retiré Adaptateur retiré. Vérifiez le connecteur PCIe et la configuration. Authentication successful for base port: WWN = [base port WWN or MAC]. Informations Pilote de réseau et de stockage 2 (PORT) Réussite Authentification réussie. Aucune action n'est requise. Authentication unsuccessful for base port: WWN = [base port WWN or MAC]. Erreur Pilote de réseau et de stockage 2 (PORT) Échec Échec d'authentification. Non concordance de configuration FC-SP entre le commutateur et HBA. Vérifiez aussi le paramètre d'authentificatio n secret. Base port enabled: Hardware Address = [base port WWN or MAC]. (Port de base activé : Adresse du matériel = [WWN ou MAC du port de base].) Informations Pilote de réseau et de stockage 2 (PORT) Activé Port de base activé par commande utilisateur. Aucune action n'est requise. Base port disabled: Hardware Address = [base port WWN or MAC]. (Port de base désactivé: Adresse du matériel = [WWN ou MAC du port de base].) Avertissement Pilote de réseau et de stockage 2 (PORT) Désactivé Port de base désactivé par commande utilisateur. Aucune action n'est requise. Base port online: WWN = [Base Port WWN]. (Port de base en ligne : WWN = [WWN du port de base].) Informations Pilote de réseau et de stockage 2 (PORT) En ligne Port de base connecté dans la structure. Aucune action n'est requise. Base port offline: WWN = [Base Port WWN]. (Port de base hors ligne : WWN = [WWN du port de base].) Avertissement Pilote de réseau et de stockage 2 (PORT) Hors ligne Port de base déconnecté de la structure. Aucune action n'est requise. Base port (WWN = [base port WWN or MAC]) lost fabric connectivity. (Port de base (WWN = [WWN ou MAC du port de base]) a perdu la connectivité avec la structure.) Erreur Pilote de réseau et de stockage 2 (PORT) Déconnexio n Le port de base a perdu la connexion avec la structure. Vérifiez le commutateur et la configuration HBA. Vérifiez aussi SFP et la connexion du câble aux adaptateurs verticaux. Heart Beat of IOC [IOC instance number] is good. (La pulsation de IOC [numéro d'instance IOC] est bonne.) Informations Pilote de réseau et de stockage 9 (TOC) Service Redémarrage réussi du micrologiciel après un échec. Aucune action n'est requise. TABLEAU 13 Messages d'événement du pilote (Suite) Message Sévérité Type d'événement: Catégorie Sous-catégo rie Cause ActionGuide de dépannage des cartes Brocade 141 53-1002145-01 Messages d'événement de pilote de l'adaptateur A Heart Beat of IOC [IOC instance number] has failed. (La pulsation de IOC [numéro d'instance IOC] a échoué.) Critique Pilote de réseau et de stockage 9 (TOC) Panne Le micrologiciel ne répond pas. Collectez toutes les informations traitant de l'erreur et redémarrez le micrologiciel. Lancez bfa_supportsave. IOC [IOC instance number] is enabled. (IOC [numéro d'instance IOC] est activé.) Informations Pilote de réseau et de stockage 9 (TOC) Activé Micrologiciel de l'adaptateur démarré par commande utilisateur. Aucune action n'est requise. IOC [IOC instance number] is disabled. (IOC [numéro d'instance IOC] est désactivé.) Avertissement Pilote de réseau et de stockage 9 (TOC) Désactivé Micrologiciel de l'adaptateur arrêté par commande utilisateur. Aucune action n'est requise. New adapter found: SN = [adapter serial number] base port WWN = [Base port WWN]. (Nouvel adaptateur détecté : SN = [numéro de série de l'adaptateur] WWN du port de base = [WWN du port de base].) Informations Pilote de réseau et de stockage 1 (Adaptateur) Ajouté Adaptateur ajouté à l'hôte. Aucune action n'est requise. New SFP found: port [base port number], Hardware Address = [Base port WWN or MAC]. Informations Pilote de réseau et de stockage (Adaptateurs verticaux uniquement) 2 (PORT) Trouvé L'utilisateur a enfiché un SFP. Aucune action n'est requise. QOS negotiation failed for base port: WWN = base port WWN or MAC]. Avertissement Pilote de réseau et de stockage 2 (PORT) Échec Échec de la négociation QoS. Vérifiez le commutateur et la configuration HBA. SFP removed: port [base port number], Hardware Address = [base port WWN or MAC]. Avertissement Pilote de réseau et de stockage (Adaptateurs verticaux uniquement) 2 (PORT) Retiré SFP retiré. Vérifiez si le SFP est inséré correctement. SFP POM level to [aggregated SFP temperature, voltage, rx and tx power level]: port [base port number], Hardware Address = [base port WWN or MAC]. Avertissement Pilote de réseau et de stockage (Adaptateurs verticaux uniquement) 2 (PORT) Malsain Changement de valeur du courant par rapport au seuil de température, tension et puissance rx/tx de SFP. Le module optique enfichable (POM) se branche dans le SFP. Si le niveau du POM n'est pas normal, vérifiez le SFP. TABLEAU 13 Messages d'événement du pilote (Suite) Message Sévérité Type d'événement: Catégorie Sous-catégo rie Cause Action142 Guide de dépannage des cartes Brocade 53-1002145-01 A Messages d'événement de pilote de l'adaptateur Événements de pilote de réseau intermédiaire VLAN id = # added/enabled on port mac = # Informations Pilote intermédiaire VLAN Nouveau VLAN créé. Aucune action n'est requise. New VLAN id = # removed/disabled from port mac = #. Avertissement Pilote intermédiaire VLAN VLAN existant supprimé. Aucune action n'est requise. New VLAN id = # added/enabled on mac = # Informations Pilote intermédiaire VLAN Équipe VLAN créé pour nouvelle équipe. Aucune action n'est requise. New VLAN id = # removed/disabled from mac = #. Avertissement Pilote intermédiaire VLAN Équipe VLAN d'équipe existante supprimé. Aucune action n'est requise. New team mac =# created/enabled. Informations Pilote intermédiaire Équipe Nouvelle équipe créée. Aucune action n'est requise. Team mac = # deleted/disabled. Avertissement Pilote intermédiaire Équipe Équipe existante supprimée. Aucune action n'est requise. A port is added to team mac = #. Informations Pilote intermédiaire Équipe Un port Ethernet est ajouté à une équipe existante. Aucune action n'est requise. A port is removed from team mac = #. Avertissement Pilote intermédiaire Équipe Un port Ethernet est retiré d'une équipe existante. Aucune action n'est requise. Active port has changed in team mac = # Informations Pilote intermédiaire Équipe Un port Ethernet est devenu le port principal dans l'équipe. Aucune action n'est requise. TABLEAU 13 Messages d'événement du pilote (Suite) Message Sévérité Type d'événement: Catégorie Sous-catégo rie Cause ActionGuide de dépannage des cartes Brocade 143 53-1002145-01 Annexe Référence HCM et des messages du programme B d'installation Cette annexe contient des détails sur les messages qui s'affichent lors du fonctionnement du HCM (Host Connectivity Manager) et du programme d'installation du logiciel de l'adaptateur Brocade. Les tableaux suivants dans cette annexe fournissent des raisons pour lesquelles ces messages s'affichent et les actions que vous devez prendre pour résoudre les problèmes associés aux messages : • Le Tableau 14 fournit des détails sur les messages qui s'affichent durant le fonctionnement de HCM (Host Connectivity Manager). Les causes pour chaque message et actions que vous devez effectuer sont fournies. • Le Tableau 15 à la page 155 fournit des détails sur les messages qui s'affichent durant le fonctionnement du programme d'installation du logiciel de l'adaptateur Brocade. Les causes pour chaque message et actions que vous devez effectuer sont fournies. TABLEAU 14 Messages HCM (Host Connectivity Manager) Message Cause Action corrective ou remarques A maximum of eight ports are allowed in a team. Se produit lorsque l'utilisateur tente de créer un regroupement comportant plus de huit ports. Créez un regroupement avec huit ports ou moins. A maximum of three IP addresses are allowed. Se produit lorsque plus de trois adresses IP sont entrées dans la boîte de dialogue Syslog Server Configuration (Configuration du serveur Syslog). Configurez trois adresses IP ou moins. Add Team failed. Se produit lorsque l'ajout d'un regroupement a échoué suite à une erreur d'exécution. • Reportez-vous au motif d'exécution. • Reportez-vous aux journaux HCM. • Vérifiez si le regroupement était déjà ajouté. Add Team failed. Given adapter is part of another Team or VLANS exist. Se produit lorsque l'utilisateur tente de créer un regroupement à l'aide d'un adaptateur pour lequel des VLAN sont configurés. Ne créez pas de regroupement lorsque des VLAN sont configurés. After driver file upload, older agent is stopped. Driver update is started. L'agent le plus ancien s'arrête après le téléchargement du pilote. Message d'information. Add Team failed due to an unexpected error. L'ajout d'un regroupement a échoué suite à une erreur imprévue. Déterminez quelle erreur se produit lors de l'ajout d'un regroupement. All pending test(s) will be stopped. Started test(s) will continue to run until they are finished. Do you really want to close the window? Se produit lorsque l'utilisateur arrête un test de diagnostic avant qu'il ne se termine. N'arrêtez pas le test avant qu'il ne se termine.144 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation All statistics data displayed here will be lost if you do not save them. Do you want to proceed? Se produit lorsque l'utilisateur ferme la boîte de dialogue Statistics (Statistiques). Message d'information. Are you sure you wish to clear the selected Name(s)? Se produit lorsque l'utilisateur supprime les noms dans Configure Names (Configurer les noms) à l'aide de l'option Remove (Retirer). Sélectionnez Yes (Oui) pour supprimer le nom sélectionné et No (Non) pour ne pas le supprimer. Authentication failed. Se produit lorsque la stratégie d'authentification de l'adaptateur (secret CHAP, groupe ou algorithme) ne correspond pas à la stratégie d'authentification du commutateur. Entrez la même stratégie d'authentification que le commutateur. Backup data failed. Se produit lorsque l'utilisateur essaie de sauvegarder les données et que la procédure de sauvegarde a échoué. Message d'erreur La sauvegarde à échoué lors de l'exécution. Backup data successfully completed. Se produit lorsque la sauvegarde des données se termine correctement. Message d'information. Backup of VLAN and Team configurations is successful. Se produit lorsque l'utilisateur clique sur l'élément de menu Backup VLAN et Team (Sauvegarde de VLAN et du regroupement) dans le menu Tool (Outils). Message d'information. Backup of VLAN and Team configurations is failed. Se produit lorsque l'utilisateur clique sur l'élément de menu Backup VLAN et Team (Sauvegarde de VLAN et du regroupement) dans le menu Tool (Outils). Message d'erreur La sauvegarde a échoué lors de l'exécution. Backup is in progress. Please wait. Se produit lorsque l'utilisateur lance une opération de sauvegarde à l'aide de la boîte de dialogue HCM Backup (Sauvegarde de HCM). Beaconing operation failed Ce message s'affiche dans de nombreux cas. Par exemple, si l'utilisateur effectue une opération de balisage pour un port désactivé, le message « Port is not online Beaconing operation failed » (Le port n'est pas en ligne, l'opération de balisage a échoué) s'affiche. Port de balisage et lien de balisage pour ports valides. Boot image update is in progress. Do not close the dialog. Ce message s'affiche lorsque l'utilisateur clique sur le bouton « X » dans la boîte de dialogue Update Boot Image (Mettre à jour l'image de démarrage) alors que la mise à jour de l'image de démarrage est en cours. Message d'information. Cannot connect to the server. Update failed. Ce message s'affiche lorsque l'utilisateur tente une opération en Basic Port Configuration (Configuration du port de base), Advanced Port Configuration (Configuration avancée du port) ou une opération Reset (Réinitialisation) dans une boîte de dialogue Statistics (Statistiques) alors que l'agent ne s'exécute pas. Vérifiez si l'agent s'exécute encore. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 145 53-1002145-01 Référence HCM et des messages du programme d'installation B Cannot get Teaming statistics for this host. No Teaming configured. Ce message s'affiche lorsque l'utilisateur ouvre la boîte de dialogue Teaming Statistics (Statistiques de regroupement) alors qu'aucun regroupement n'est configuré dans l'hôte. Message d'erreur Des regroupements doivent être configurés avant d'utiliser cette boîte de dialogue. Cannot find the adapter. Try again later. Ce message s'affiche lorsque l'utilisateur active ou désactive l'adaptateur dans le scénario suivant : 1 HCM découvre l'adaptateur et le place dans l'arborescence du produit. 2 Un autre utilisateur retire l'adaptateur avant la découverte suivante. 3 L'utilisateur tente maintenant d'activer/désactiver l'adaptateur. Actualisez l'arborescence du produit et vérifiez si l'adaptateur est encore disponible. Choose any of the event severity levels to filter. Ce message s'affiche lorsque l'utilisateur sélectionne un niveau de gravité d'événement, puis clique sur OK dans la boîte de dialogue Master Log Filter (Filtre du journal principal). Sélectionnez au moins un niveau de gravité (tel que majeur ou mineur), puis cliquez sur OK dans la boîte de dialogue Master Log Filter (Filtre du journal principal). Clear Filter cannot be performed while the Event Properties dialog is open. Ce message s'affiche si la boîte de dialogue Event Properties (Propriétés des événements) reste ouverte et que l'utilisateur clique sur Clear Filter (Effacer filtre) Fermez la boîte de dialogue Event Properties (Propriétés des événements), puis cliquez sur Clear Filter (Effacer filtre) pour effacer les filtres configurés. Could not validate the selected file as it does not have meta data information.\nAre you sure you want to continue? Ce message s'affiche lorsque les informations sur les métadonnées sont absentes dans le fichier pilote. Téléchargez un nouveau pilote et réessayez. Dialog cannot be closed since the driver update\no-operation is in progress. Ce message s'affiche lorsque la mise à jour ou le non fonctionnement du pilote est en cours. Message d'information. Data Pattern for PCI Loopback Test cannot be empty. Enter valid data. Ce message s'affiche lorsque le champ Data Pattern (Motif de données) n'est pas renseigné lors de l'exécution d'un test PCI de rebouclage. Message d'erreur Data has been entered in preparation for adding a name but the name was not added. Do you want to add that name before you exit? Ce message s'affiche lorsque l'utilisateur configure des noms dans le scénario suivant. 1 Il modifie le nom d'un adaptateur ou d'un port. 2 Il entre WWN et des valeurs de noms dans les champs Detached WWN/MAC (WWN/MAC détachés) et Name (Nom). 3 Il clique sur OK.. Vérifiez si WWN/nom détaché doit être ajouté au magasin des alias HCM. Si oui, cliquez sur Yes (Oui) pour ajouter, sinon sur No (Non). Driver update is completed. Ce message s'affiche lorsque la mise à jour du pilote est terminée. Message d'information. Driver update is failed Ce message s'affiche lorsque la mise à jour du pilote échoue. Message d'information. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarques146 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation Driver update is successful. Ce message s'affiche lorsque la mise à jour du pilote a réussi. Message d'information. Driver update is success. New agent {0} is up. Ce message s'affiche lorsque la mise à jour du pilote réussit et que le nouvel agent s'exécute. Message d'information. Duplicate File: . Do you want to replace the file? Ce message s'affiche lorsque l'utilisateur exporte des noms dans un fichier qui existe déjà. Essayez d'exporter les noms avec un nom de fichier différent. Duplicate names still exists. Click cancel to discard duplicated names. Do you want to continue? Ce message s'affiche lorsque l'utilisateur sélectionne le bouton Cancel (Annuler) dans la boîte de dialogue Duplicated Names (Nom en double) sans rien modifier. Message d'information. Enter a valid host name or IP address Ce message s'affiche lorsque l'utilisateur clique sur le bouton Add (Ajouter) dans la boîte de dialogue Syslog Server Configuration (Configuration du serveur Syslog) sans fournir aucun nom d'hôte ou adresse IP ou en fournissant un nom d'hôte ou une adresse IP non valide. Entrez un nom d'hôte et une adresse IP valide dans le champ Host name (Nom d'hôte) de la boîte de dialogue Setup for Discovery (Configuration pour détection). Entrez un nom d'hôte/adresse IP valide dans le champ Host name/IP address (Nom d'hôte/adresse IP) de la boîte de dialogue Syslog Server Configuration (Configuration du serveur Syslog). Enter a valid number for the test cycle. Ce message s'affiche lorsqu'un nombre non valide est entré dans le champ Test Cycle (Cycle de tests). Entrez un nombre valide dans les limites pour le cycle de tests. Event Filter cannot be launched while the Event Properties dialog is open. Ce message s'affiche lorsque l'utilisateur tente d'ouvrir la boîte de dialogue Master Log Filter (Filtre du journal principal) alors que la boîte de dialogue Event Properties (Propriétés des événements) est ouverte. Fermez la boîte de dialogue Event Properties (Propriétés des événements) avant d'ouvrir la boîte de dialogue Master Log Filter (Filtre du journal principal). Failed to connect to the Agent Ce message s'affiche lorsque la connexion avec l'agent est perdue. Démarrez le service de l'agent HCM, puis continuez. Failed to create virtual port: Ce message s'affiche en cas d'erreur pendant la création des ports virtuels. Déterminez pourquoi l'erreur se produit lors de la création d'un port virtuel. Failed to refresh the team data due to an unexpected error. Ce message s'affiche lorsqu'une erreur se produit pendant la mise à jour des données du regroupement. Déterminez pourquoi l'erreur se produit, puis continuez. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 147 53-1002145-01 Référence HCM et des messages du programme d'installation B Failed to restore the VLAN and Team configurations. Reason: Caused by no saved configurations. Ce message s'affiche lorsqu'aucun fichier de configuration VLAN/Regroupement n'est présent pour restauration lorsque l'utilisateur clique sur Tool > Restore Data > VLAN and Team (Outil> Restaurer données > VLAN et regroupement). L'enregistrement de la configuration VLAN et Regroupement n'interviendra que durant l'installation ou la mise à niveau du réseau ou des pilotes intermédiaires via BASI (Brocade Adapters Software Installer). Une configuration enregistrée doit exister pour assurer la réussite d'une restauration. Failed to restore the VLAN and Team configurations. Ce message s'affiche lorsque la restauration de la configuration VLAN et Team échoue dans HCM. Réessayez l'opération. Fibre Channel Trunking cannot be enabled on the adapter {0} while QoS or TRL is enabled on the port {1}. QoS (Quality of Service) ou TRL (Target Rate Limiting) est activé sur un port associé. Vérifiez que QoS ou TRL est désactivé sur tous les ports associés. Found duplicate name(s). Please resolve. Ce message s'affiche lorsque l'utilisateur sélectionne l'option User/Administrator will manually fix (L'utilisateur/l'administrateur corrigera manuellement) dans la boîte de dialogue Duplicated Names (Noms en double) et ne fournit pas un nom unique. Fournissez un nom unique dans la boîte de dialogue Duplicated Names (Noms en double). Frame Count for PCI Loopback Test cannot be empty. Enter valid data. Ce message s'affiche lorsque le champ Frame Count (Nombre de trames) n'est pas renseigné lors de l'exécution d'un test PCI de rebouclage. Message d'erreur Import of Names is complete, name(s) failed to import due to invalid WWW/MAC Address Ce message s'affiche lorsque l'utilisateur importe le fichier des noms avec des adresses WWN ou MAC non valides. Vérifiez que toutes les adresses WWN et MAC dans le fichier des noms sont valides. Installation is not complete beyond the timeout value.\nClosing the driver update operation. Ce message s'affiche lorsque l'installation ne s'est pas terminée et que la valeur de temporisation est atteinte. Message d'information. Invalid time range. Enter a valid time range. Ce message s'affiche lorsque l'utilisateur entre un intervalle de temps non valide dans la boîte de dialogue Master Log Filter (Filtre du journal principal). Entrez un intervalle de temps valide et collectez les événements consignés pour cette période. IOC for Port 1 will be disabled to enable trunking. Do you want to proceed? Ce message s'affiche lorsque l'utilisateur tente d'activer la mise en faisceau sur l'adaptateur. Avertissement : l'IOC de ce port sélectionné sera désactivé lorsque vous activez la mise en faisceau. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarques148 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation Log Invalid cannot be configured as Eth logging level. Ce message s'affiche lorsque l'utilisateur sélectionne Log Invalid (Journal non valide) dans le menu Eth Logging Level (Niveau de consignation Ethernet) dans la boîte de dialogue Basic Port Configuration (Configuration du port de base). Définissez un niveau de consignation valide avant de continuer. Log Invalid cannot be configured as Port logging level. Ce message s'affiche lorsque l'utilisateur sélectionne Log Invalid (Journal non valide) dans le menu Port Logging Level (Niveau de consignation du port) dans la boîte de dialogue Basic Port Configuration (Configuration du port de base). Définissez un niveau de consignation valide avant de continuer. Loopback test cannot be performed on pre-boot disabled port. Ce message s'affiche lorsque l'utilisateur exécute le test de rebouclage pour le port désactivé de prédémarrage. Vérifiez que le port de prédémarrage est dans l'état activé avant d'exécuter le test de rebouclage. Member not found. Team modification failed. Ce message s'affiche lorsque l'utilisateur a modifié un regroupement alors qu'un autre utilisateur retire l'adaptateur respectif. Vérifiez si l'adaptateur existe encore dans l'hôte. Modify Team failed due to an unexpected error. Ce message s'affiche lorsqu'une erreur lors de l'exécution se produit pendant la modification du regroupement. Déterminez pourquoi l'erreur se produit. Name should start with an alphabet. Allowed characters are 0-9, A-Z, a-z, hyphen (-) and underscore (_) and should not exceed 15 characters. Ce message s'affiche lorsque l'utilisateur fournit un nom non valide avec des caractères spéciaux autres que le trait d'union et le trait de soulignement ou que le nom contient plus de 15 caractères. Entrez un nom valide ne contenant pas de caractères spéciaux autre que le trait d'union et le trait de soulignement, et ne contenant pas plus de 15 caractères. New password should not be blank. Ce message s'affiche lorsque le champ New Password (Nouveau mot de passe) n'est pas renseigné. Entrez un mot de passe dans le champ Nouveau mot de passe et continuez. No configurations need to be saved. Ce message s'affiche lorsque l'utilisateur sélectionne Apply (Appliquer) dans la boîte de dialogue VLAN Configuration (Configuration VLAN) ou Teaming Configuration (Configuration de regroupement) sans effectuer aucune modification. Message d'information. Rien n'ayant été configuré, il n'y a rien à enregistrer. No item found. Ce message s'affiche lorsque l'utilisateur recherche un WWN/MAC/nom qui n'existe pas à l'aide de l'option de recherche dans la boîte de dialogue Configure Names (Configurer noms). Fournissez un WWN/MAC/nom existant pour la recherche. No Team for deleting. Ce message s'affiche lorsque l'utilisateur sélectionne Delete (Supprimer) alors qu'aucune regroupement n'est configurée. Message d'information. No tests have been selected. Select one or more tests. Ce message s'affiche lorsque l'utilisateur clique sur Start (Démarrer) sans sélectionner aucun test. Sélectionnez un test, puis cliquez sur Start (Démarrer). TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 149 53-1002145-01 Référence HCM et des messages du programme d'installation B Password cannot be blank. Ce message s'affiche lorsque le champ Password (Mot de passe) n'est pas renseigné. Entrez un Password valide dans le champ Password (Mot de passe). Password changed for agent. Ce message s'affiche lorsque le mot de passe est modifié. Message d'information. Password has been successfully changed. Ce message s'affiche lorsque le mot de passe est correctement modifié. Message d'information. Please assign at least one port for a Team Ce message s'affiche lorsque l'utilisateur clique sur Apply (Appliquer) ou Ok sans avoir sélectionné un port lors de la création ou de la modification de la configuration d'un regroupement. Veillez à sélectionner un port lors de la création ou de la modification d'un regroupement. Please select a Team Ce message s'affiche lorsque l'utilisateur sélectionne Statistics (Statistiques) ou Delete (Supprimer) sans sélectionner un regroupement. Sélectionnez au moins un port lors de la création ou de la modification d'un regroupement. Please select a VLAN Ce message s'affiche lorsque l'utilisateur sélectionne Edit ou Remove (Modifier ou Retirer) dans la boîte de dialogue VLAN Configuration (Configuration VLAN) sans avoir sélectionné un VLAN. Sélectionnez un VLAN pour modification ou suppression dans la boîte de dialogue. Please type the same CHAP Secret. Ce message s'affiche lorsqu'une clé secrète CHAP différente est entrée dans le champ Retype Secret (Retapez la clé secrète). Entrez la même clé secrète CHAP dans les deux champs CHAP Secret (Clé secrètre CHAP) et Retype Secret (Retapez la clé secrète). Please type a different password. Ce message s'affiche lorsque l'utilisateur tape la même valeur pour les champs Old et New password (Ancien et Nouveau mot de passe). Entrez un mot de passe différent de l'ancien mot de passe. Remove Team failed due to an unexpected error. Une erreur imprévue s'est produite lors du retrait d'un regroupement. Déterminez pourquoi l'erreur se produit lors du retrait d'un regroupement. Port update failed for port. Ce message s'affiche lorsque la configuration du port échoue. Vérifiez si l'agent est actif. Port parameters update succeeded. Note: Setting will be enforced after port disable and enable. Ce message s'affiche lorsque l'utilisateur modifie la configuration et clique sur Apply (Appliquer) pour enregistrer les configurations. Message d'information. Provide a port number in the range [1025-65535]. Ce message s'affiche lorsque l'utilisateur indique un numéro de port hors plage (1025-65535) dans la boîte de dialogue Setup for Discovery (Configuration pour détection). Entrez un numéro de port compris entre 1025 et 65535. QoS and Target rate limiting cannot be enabled at the same time. Ce message s'affiche lorsque QoS et TRL (target rate limiting) sont activés simultanément dans la boîte de dialogue Basic Port Configuration (Configuration du port de base). N'activez pas simultanément QoS et TRL (target rate limiting). TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarques150 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation Refresh cannot be performed while the Event Properties dialog is open. Ce message s'affiche lorsque la boîte de dialogue Event Properties (Propriétés des événements) demeure ouverte et que l'utilisateur tente d'actualiser le journal principal. Fermez la boîte de dialogue Event Properties (Propriétés des événements), puis cliquez sur Refresh (Rafraîchir) pour afficher les valeurs mises à jour. Restore data is in progress. Please Wait. Ce message s'affiche lorsque l'utilisateur lance une opération de restauration de données à l'aide de la boîte de dialogue Restore data (Restaurer données). Message d'information. Restore data is successfully completed. Please restart HCM for new data to take effect. Ce message s'affiche lors de la restauration réussie des données HCM sauvegardées. Message d'information. Select a valid driver file. Ce message s'affiche lorsque le champ Driver file (Fichier de pilote) n'est pas renseigné. Sélectionnez le fichier de pilote approprié. Selected driver file version {0} is not supported. Ce message s'affiche lorsque la version du pilote sélectionnée n'est pas prise en charge. Utilisez un pilote pris en charge. Starting the driver update… Ce message s'affiche lorsque la mise à jour du pilote commence. Message d'information. Successfully updated the parameters for all ports. Ce message s'affiche lorsque les configurations effectuées dans la boîte de dialogue Basic Port Configuration (Configuration du port de base) sont correctement mises à jour à l'aide du bouton Apply (Appliquer). La configuration ne sera reflétée qu'après un processus réussi. Syslog configuration failed Ce message s'affiche lorsque l'utilisateur tente de configurer un serveur syslog à l'aide de la boîte de dialogue Syslog Server Configuration (Configuration du serveur Syslog). Réessayez l'opération. System reboot is required for the newer driver to take effect Ce message s'affiche lorsque la mise à jour du pilote est terminée. Un redémarrage du système est nécessaire pour que le nouveau pilote entre en vigueur. Message d'information. Team name should start with an alphabet. Allowed characters are 0-9, A-Z, a-z, hyphen (-) and underscore (_) and should not exceed 31 characters. Ce message s'affiche lorsque l'utilisateur indique un nom de regroupement non valide. Vérifiez que le nom du regroupement commence par une lettre. Les caractères autorisés dans le nom du regroupement sont 0-9, A-Z, a-z, le trait d'union (-) et le trait de soulignement ( _ ). The adapter will be disabled for executing the Memory test. This will also disable all the ports and their devices on the adapter. Are you sure you want to continue? Ce message s'affiche lorsque l'utilisateur sélectionne le test de la mémoire dans la boîte de dialogue Hardware Tests Diagnostics (Diagnostics des tests matériels). Cliquez sur OK pour continuer ou sur Cancel (Annuler) pour annuler l'opération. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 151 53-1002145-01 Référence HCM et des messages du programme d'installation B The boot image update failed: . Ce message s'affiche lorsqu'un fichier d'image de code de démarrage non valide est mis à jour. Sélectionnez une fichier d'image de démarrage valide pour la mise à jour de l'image de démarrage. The boot image successfully updated. You must reboot the system for the updated image to be effective. Ce message s'affiche lorsque l'image du code de démarrage est correctement mise à jour. Après une mise à jour réussie de l'image de démarrage, redémarrez le système. The change has not been sent to device. Do you want to commit the change? Ce message s'affiche lorsque l'utilisateur clique sur OK dans la boîte de dialogue Basic Port Configuration (Configuration du port de base) après avoir modifié la configuration. Choisissez de soumettre ou non la modification. The changes will take effect only on port reset. Ce message s'affiche lorsque l'utilisateur ajoute une nouvelle politique d'authentification ou modifie la politique d'authentification existante dans la boîte de dialogue Fibre Channel Security Protocol (Protocole de sécurité Fibre Channel). Message d'information. The CHAP Secret and Retype Secret fields must have at least 8 alphanumeric characters. Ce message s'affiche lorsque la clé secrète indiquée dans les champs CHAP Secret (Secret CHAP) et Retype CHAP Secret (Retapez secret CHAP) est inférieure à huit caractères alphanumériques. Indiquez une clé secrète correcte comportant au moins 8 caractères alphanumériques. The External Loopback Test requires a plugged-in loopback cable; otherwise, the test will fail. Ce message s'affiche lorsque l'utilisateur sélectionne le test de rebouclage externe. Branchez un câble de rebouclage, puis exécutez le test de rebouclage externe. The file « {0} » does not exist Ce message s'affiche lorsque le fichier dans le champ Fichier de pilote n'existe pas. Sélectionnez un fichier de pilote existant. The following VLAN operation(s) failed: :. Une erreur s'est produite lors de la création ou de la suppression d'un VLAN. Déterminez le problème associé à la création ou à la suppression d'un VLAN, puis continuez. The Name is already in use. Enter a different name or clear the existing name. Ce message s'affiche lorsque l'utilisateur entre un nom en double dans la boîte de dialogue Configure Names (Configurer noms) ou Define Names (Definir noms). Indiquez des noms uniques dans ces boîtes de dialogue. The operation will take effect after you click OK or Apply on the Configuration dialog. Ce message s'affiche lorsque l'utilisateur modifie la configuration dans la boîte de dialogue Basic Port Configuration (Configuration du port de base) puis clique sur Apply (Appliquer) ou sur OK. Cliquez sur Apply (Appliquer) ou OK pour valider les changements de configuration. The specified file is not a valid file to import. Ce message s'affiche lorsqu'un fichier non valide est importé via la boîte de dialogue Configure Names (Configurer noms). Importez un fichier valide avec des données appropriées dans la boîte de dialogue Configure Names (Configurer noms). TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarques152 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation The team name is duplicated. Please enter a qualified Team Name. Ce message s'affiche lorsque l'utilisateur tente d'ajouter un regroupement avec un nom de regroupement existant. Indiquez un nom différent pour le nouveau regroupement. The virtual node WWN is not valid. Enter a valid Node WWN. Ce message s'affiche lorsque l'utilisateur entre un WWN non valide dans la boîte de dialogue Virtual Port Creation (Création de port virtuel). Indiquez un WWN valide. The virtual port is a duplicate. Enter a valid WWN. Ce message s'affiche lorsque l'utilisateur entre un port virtuel WWN en double dans la boîte de dialogue Virtual Port Creation (Création de port virtuel). Indiquez un port virtuel WWN unique. The VLAN name is reserved. Please choose a different one. Ce message s'affiche lorsque le nom indiqué pour un VLAN est déjà réservé. Utilisez un nom unique pour le VLAN. The WWN or MAC address already exists in the All WWNs/MACs table. Edit the existing record(s). Record(s) with the same WWN address are highlighted. Ce message s'affiche lorsque l'utilisateur entre une adresse WWN ou MAC déjà présente dans le champ WWN/MAC dans la boîte de dialogue Device Names (Noms de périphériques). Vérifiez que la même adresse WWN ou MAC est disponible dans la vue WWN/MAC de la boîte de dialogue Configure Names (Configurer noms). Entrez une adresse WWN ou MAC différente. There are VLANs associated with the port you have selected to be added as a member of the team. If you add the port, all associated VLANS will be removed. Are you sure you want to add this port to the team and remove all associated VLANs? Ce message s'affiche lorsque l'utilisateur crée un regroupement avec un port pour lequel un VLAN est déjà configuré. Retirez le VLAN configuré pour le port, pui essayez ensuite de créer un regroupement avec ce port. This action resets all listed counters. Do you want to continue? Ce message s'affiche lorsque l'utilisateur sélectionne Reset (Réinitialiser) dans une boîte de dialogue Statistics (Statistiques). Sélectionnez Yes (Oui) pour réinitialiser toutes les valeurs des compteurs dans la boîte de dialogue. Unexpected Error. Test(s) will be stopped. Ce message s'affiche lorsque l'utilisateur tente d'exécuter le test de diagnostic alors que l'agent est arrêté. Démarrez l'agent, puis exécutez le test de diagnostic. Unexpected Error. eth Loopback Test will be stopped. Please contact the technical support Ce message s'affiche lorsque l'utilisateur exécute le test de rebouclage pour un port et que la connexion est perdue. Vérifiez la connexion, puis reprenez le test de rebouclage. Unable to find the host. Please provide another host. Ce message s'affiche lorsqu'un nom d'hôte ou une adresse IP non valide est indiquée dans le champ Host Name (Nom d'hôte) dans la boîte de dialogue Setup for Discovery (Configuration pour détection). Entrez une nom d'hôte ou une adresse IP valide dans le champ Host Name (Nom d'hôte). Unable to extract the driver file {0}. Ce message s'affiche lorsque le pilote ne peut pas être extrait. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 153 53-1002145-01 Référence HCM et des messages du programme d'installation B Unable to find the host. Please provide another host. Ce message s'affiche lorsque l'adresse ipv6 locale du lien (telle que fe80:216:cbff:fea9:c3b5%en0 ou fe80:216:cbff:fea9:c3b5%3) est indiquée dans la boîte de dialogue Setup for Discovery. Indiquez l'adresse IPv6 sans utiliser le scope-id et le délimiteur (%). Utilisez uniquement fe80:216:cbff:fea9:c3b5. Unable to retrieve the driver update status. Ce message s'affiche lorsque le statut de mise à jour du pilote ne peut pas être récupéré. Message d'information. Update is not started beyond the timeout value. Closing the driver update operation. Ce message s'affiche lorsque la mise à jour du pilote n'a pas démarré avant la fin de la valeur de temporisation. Message d'information. Uploading of the driver file is failed. Ce message s'affiche lorsque le téléchargement du fichier de pilote vers l'hôte agent a échoué. Message d'information. Uploading of the driver file is failed. Reason - Maintenance mode is not enabled or could not be determined. Les systèmes ESX doivent être en mode de maintenance pour mettre les pilotes à jour. Mettez le système en mode de maintenance puis réinstallez le(s) pilote(s). Uploading the driver file to the agent {0} Ce message s'affiche lorsque l'interface graphique HCM télécharge le fichier de pilote vers l'agent. Message d'information. Uploading the driver file is successful. Ce message s'affiche lorsque le fichier de pilote a été correctement téléchargé vers l'hôte agent. Message d'information. VLAN and Team configurations successfully restored. Ce message s'affiche lorsque les configurations VLAN et regroupement sont correctement restaurés dans HCM. Message d'information. is an invalid WWN or MAC Ce message s'affiche lorsque l'utilisateur ajoute une adresse WWN non valide (par exemple, 00:00:00:00:00:00:00:00) ou une adresse MAC (par exemple, 00:00:00:00:00:00) non valide dans le champ Detached WWN/MAC (WWN/MAC détaché) ou la boîte de dialogue Configure Names (Configurer noms). Ajoutez une adresse WWN ou MAC valide dans le champ Detached WWN/MAC (WWN/MAC détaché) ou dans la boîte de dialogue Configure Names (Configurer noms). Indiquez une adresse MAC valide dans le champ Detached WWN/MAC (WWN/MAC détaché). You are going to stop the pending test(s) only. All Started test(s) will continue to run. Are you sure you want to continue? Ce message s'affiche lorsque l'utilisateur arrête un test de diagnostic avant qu'il ne se termine. Message d'information. You are about to delete a large number of virtual port(s). Are you sure you want to continue? Ce message s'affiche lorsque l'utilisateur supprime des ports virtuels, la boîte de dialogue Virtual Port Deletion (Suppression de port virtuel) était configurée à l'aide de HCM et BCU. Message d'information. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarques154 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation Le Tableau 15 fournit des détails sur les messages qui s'affichent durant le fonctionnement du programme d'installation du logiciel de l'adaptateur Brocade. Les causes pour chaque message et actions que vous devez effectuer sont indiquées. You are about to delete all the test logs. Are you sure you want to continue? Ce message s'affiche lorsque l'utilisateur sélectionne un journal de tests et sélectionnez l'option d'effacer le journal. Avertissement. Cette action efface tous les journaux de tests. You are about to disable the Port . This will disable all the devices on this Port. Are you sure you want to continue? Ce message s'affiche quand le port est désactivé à partir du menu déroulant affichable par clic droit pour le port et dans la boîte de dialogue Basic Port Configuration (Configuration du port de base). Avertissement que la désactivation du port désactivera tous les périphériques sur le port. Confirmez que vous souhaitez le faire. You are about to send the information to the agent. Do you want to proceed? Ce message s'affiche lorsque l'utilisateur exécute des actions dans la boîte de dialogue Configure Names (Configurer noms) et sélectionne OK ou Apply (Appliquer). Sélectionnez Yes (Oui) pour enregistrer toutes les configurations ou No (Non) pour rejeter les configurations. You are about to update boot image to all Adapters. Are you sure you want to continue? Ce message s'affiche lorsque l'utilisateur clique sur OK pour actualiser l'image du code de démarrage pour tous les adaptateurs installés. Message d'information. You did not select any virtual port. Select one or more virtual ports. Ce message s'affiche lorsque l'utilisateur sélectionne Apply (Appliquer) dans la boîte de dialogue Virtual Port Deletion (Suppression de port virtuel) sans sélectionner aucun port virtuel. Sélectionnez les ports virtuels désirés, puis sélectionnez Apply (Appliquer). You do not have  write permission to export file to the folder Ce message s'affiche lorsque l'utilisateur tente d'exporter un fichier de noms dans un dossier dont l'accès est refusé. Vérifiez que le dossier possède des droits d'écriture avant d'exporter le fichier de noms dans ce dossier. You have unsaved configurations. Do you want to save the previous configurations? Ce message s'affiche lorsque l'utilisateur retire, ajoute ou modifie des VLAN dans la boîte de dialogue VLAN Configuration (Configuration de VLAN) puis clique ensuite sur Cancel (Annuler). Sélectionnez Yes (Oui) pour enregistrer les configurations non enregistrées ou No (Non) pour ne pas les enregistrer. TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 155 53-1002145-01 Référence HCM et des messages du programme d'installation B TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade Message Cause Action corrective ou remarques A newer version of the product is already installed in this system. Downgrading to an older version is not allowed. Installer will quit now. Please refer to the Installation and Reference manual for the recommended downgrade procedure. Ce message s'affiche lorsqu'une nouvelle version du logiciel est déjà installée dans le système et que vous essayez de la remplacer par une version plus ancienne. L'installateur sort de l'installation. Installez le logiciel le plus récent pour l'adaptateur installé. Could not proceed with the Installation of driver as the below Hot Fixes are missing Please download the Hot Fix from the below website and retry installation of driver http://www.microsoft.com/downloads/en/default.aspx Ce message s'affiche lorsqu'un correctif logiciel est absent des systèmes Windows. Téléchargez le correctif logiciel à partir du site Web http://www.microsoft.com/ downloads/en/default.aspx, installez-le, puis essayez d'installer le logiciel. Default module loading setting The Driver module was not loaded because of the variable « LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY » in /etc/sysconfig/hardware/config file is set to « no », please change it to « yes » and retry the installation. Ce message s'affiche lorsque la variable « LOAD_UNSUPPORTED_ MODULES_AUTOMATICALLY » dans le fichier /etc/sysconfig/hardware/ config est définie sur « no ». Changez le « No » en « Yes » dans la variable « LOAD_UNSUPPORTED_ MODULES_AUTOMATICALLY » qui se trouve dans le fichier /etc/sysconfig/hardware/ config, puis poursuivez l'installation. Default module loading setting The Driver module was not loaded because of the Variable « allow_unsupported_modules » in /etc/modprobe.d/unsupported-modules file is set to « 0 », please change it to « 1 » and retry the installation. Ce message s'affiche lorsque la variable « allow_unsupported_ modules » dans le fichier /etc/modprobe.d/ unsupported-modules est définie sur « 0 » Changez le « 0 » en « 1 » dans la variable « allow_unsupported_ modules » qui se trouve dans le fichier /etc/modprobe.d/ unsupported-modules, puis poursuivez l'installation. Default module loading setting Variable « LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY » in /etc/sysconfig/hardware/config file is set to « no », please change it to « yes » before continuing installation otherwise the driver module will not be loaded. Ce message s'affiche lorsque la variable « LOAD_UNSUPPORTED_ MODULES_AUTOMATICALLY » dans le fichier /etc/sysconfig/hardware/ config est définie sur « no ». Changez le « No » en « Yes » dans la variable « LOAD_UNSUPPORTED_ MODULES_AUTOMATICALLY » qui se trouve dans le fichier /etc/sysconfig/hardware/ config, puis poursuivez l'installation. Disk space calculation Available space is . Please free up at least 50 MB in /opt and re-attempt the installation. Ce message s'affiche lorsque l'espace disponible dans /opt est inférieur à 50 Mo. Libérez au moins 50 Mo dans /opt, puis lancez l'installation. Do you want to back up the HCM configurations? Configurations are stored in data directory. Ce message s'affiche lorsque vous retirez l'application. Si vous voulez sauvegarder les données, cliquez sur « Backup » (Sauvegarder), sinon cliquez sur « Don't Backup » (Ne pas sauvegarder).156 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation File backup Successfully backed up in /boot. Ce message s'affiche lorsque le fichier Initrd est correctement sauvegardé dans /boot. Aucune action n'est requise. File backup There is a back up file already available in /boot. Do you want to overwrite? Ce message s'affiche lorsque un fichier de sauvegarde appelé est déjà disponible dans /boot Si l'utilisateur souhaite remplacer le fichier de sauvegarde existant, il clique sur « Yes » (Oui), sinon sur « No » (Non). Found Backed up data. Backed up configuration directory of HCM dated is found at . Do you want to restore old configurations? Ce message s'affiche au cours de l'installation lorsque des données sauvegardées sont déjà présentes dans le système. Si l'utilisateur souhaite restaurer les données sauvegardées, il clique sur « Yes » (Oui), sinon sur « No » (Non). No matching binary rpm found Do you want to install noarch rpm? Note: - noarch rpm is not recommended for RHEL/SLES. - noarch rpm requires kernel devel/source rpm and GCC. Ce message s'affiche lorsqu'un rpm binaire concordant n'est pas trouvé. Cliquez sur Yes (Oui) pour poursuivre l'installation en utilisant le noarch rpm, ou sur No (Non) pour arrêter l'installation. Path is not Valid. You have entered an invalid backup output directory. Please make sure the directory path is correct. Ce message s'affiche lorsqu'un nom de chemin non valide est indiqué, ou si le champ path (Chemin) n'est pas renseigné. Entrez un chemin valide pour sauvegarder les fichiers. Pre-Installation Message It is strongly recommended that you quit all HCM application running on this machine before continuing with the Upgrade/Reinstall. Ce message s'affiche après le message de mise à niveau/réinstallation. Arrêtez l'exécution de HCM avant de mettre le logiciel à niveau ou de le réinstaller. Pre-requisite check is done… Ce message s'affiche lorsque le contrôle des prérequis pour le pilote est terminé. Message d'information. Pre-Uninstallation Message It is strongly recommended that you quit all HCM application running on this machine before continuing with the Upgrade/Reinstall. Ce message s'affiche lors du retrait de l'application HCM. Fermez HCM ou bien l'installateur le fermera avant de poursuivre le retrait du logiciel. Please free up at least 50MB in the /opt directory and try the installation again. Ce message s'affiche lorsque l'espace disponible dans le répertoire /opt est inférieur à 50 Mo. Libérez au moins 50 Mo avant de poursuivre l'installation. TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 157 53-1002145-01 Référence HCM et des messages du programme d'installation B Please note that your system is Windows 2003 x86 Service Pack 1. There is no brocade adapter driver available for Windows 2003Service Pack 1. Please get Service Pack 2 from: http://www.microsoft.com/downloads/details.aspx?Fa milyID=95ac1610-c232-4644-b828-c55eec605d55&d isplaylang=en Ce message s'affiche lorsque vous installez le pilote sur un système Windows 2003 x86 SP1. Mettez SP1 à niveau vers SP2, avant d'essayer d'installer le pilote. Please note that your system is Windows 2003 x64 Service Pack 1. There is no brocade adapter driver available for Windows 2003Service Pack 1. Please get Service Pack 2 from: http://www.microsoft.com/downloads/details.aspx?Fa milyID=95ac1610-c232-4644-b828-c55eec605d55&d isplaylang=en Ce message s'affiche lorsque vous installez le pilote sur un système Windows 2003 x64 SP1. Mettez SP1 à niveau vers SP2, avant d'essayer d'installer le pilote. ReStart Message For Solaris SUCCESSFUL installation of Driver may require System Ce message s'affiche dans tous les systèmes Solaris lorsque le pilote est installé correctement. Redémarrez le système pour terminer l'installation. ReStart Message For Linux Please reboot your system for the new driver to get loaded. Ce message s'affiche lorsque le pilote est installé correctement sur des systèmes Linux. Redémarrez le système pour terminer l'installation. ReStart Message For Solaris SUCCESSFUL uninstallation of driver may require System Ce message s'affiche dans les systèmes Solaris lorsque le pilote est correctement retiré. Redémarrez le système pour terminer le retrait. ReStart Message For Linux SUCCESSFUL uninstallation of driver may require System Ce message s'affiche dans les systèmes Linux lorsque le pilote est correctement retiré. Redémarrez le système pour terminer le retrait. System dependencies not available. GCC and Kernel rpms are required for installing Storage and Network Driver and HCM and Storage and Network Driver. Variable « LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY » in /etc/sysconfig/hardware/config file is set to « no ? », please change it to « yes » before continuing installation otherwise the driver module will not be loaded. Ce message s'affiche lorsque vous installez un pilote sur un système Linux ne contenant pas GCC et Kernel rpm et lorsque la variable « LOAD_UNSUPPORTED_ MODULES_AUTOMATICALLY » dans le fichier /etc/sysconfig/hardware/co nfig est définie sur « no ». Changez le « No » dans la variable « LOAD_UNSUPPORTED_ MODULES_AUTOMATICALLY » présente dans le fichier /etc/sysconfig/hardware/ configen « Yes ». Chargez les GCC et Kernel rpm sur le système et installez les pilotes. TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite) Message Cause Action corrective ou remarques158 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installation System dependencies not available. GCC and Kernel rpms are required for installing Storage and Network Driver and HCM and Storage and Network Driver. Variable « allow_unsupported_modules » in /etc/modprobe.d/unsupported-modules file is set to « 0 », please change it to « 1 » before continuing installation otherwise the driver module will not be loaded. Ce message s'affiche lorsque vous installez des pilotes sur un système Linux ne contenant pas le GCC et kernel rpm et lorsque la variable « allow_unsupported_ modules » du fichier /etc/modprobe.d/unsupport ed-modules est définie sur « 0 ». Changez le « 0 » dans la variable "allow_unsupported_modul es" présente dans le fichier /etc/modprobe.d/unsuppor ted-modules en « 1 ». Chargez les GCC et Kernel rpm sur le système et installez les pilotes. System dependencies not available. GCC and Kernel rpms are required for installing Storage and Network Driver and HCM and Storage and Network Driver. Ce message s'affiche lorsque vous installez des pilotes sur des systèmes Linux ne contenant pas le GCC et Kernel rpm. Chargez les GCC et Kernel rpm sur le système et installez ensuite les pilotes. The following component(s) exist in your system. Product : HCM/ configuration preference - option 1 -> Install with existing configuration - option 2 -> Install with default configuration Ce message s'affiche lorsque vous essayez de remplacer un logiciel actuellement installé par une version plus récente. Sélectionnez si vous voulez installer le logiciel selon la configuration par défaut, ou bien la configuration qui existe pour le logiciel actuellement installé. The following component(s) exist in your system. Product : Ce message s'affiche lorsqu'un pilote avait été installé à l'aide de scripts natifs du programme d'installation ou de commandes système et que vous essayez de le remplacer par un pilote plus récent. Poursuivez l'installation des nouveaux composants ou quittez l'installation. Unable to start the driver update. Ce message s'affiche lorsque la mise à jour du pilote ne parvient pas à démarrer. Message d'information. VLAN ID cannot be empty. Enter a valid VLAN ID. Ce message s'affiche lorsque l'utilisateur ajoute un nouveau VLAN sans indiquer d'ID VLAN dans la boîte de dialogue VLAN Configuration (Configuration de VLAN). Indiquez un ID VLAN valide lors de la création d'un VLAN. TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite) Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 159 53-1002145-01 Référence HCM et des messages du programme d'installation B Warning message If booting over Brocade HBA, you must have a version of driver installed before you restart the system. Ce message s'affiche sur les systèmes Linux lors du retrait du pilote ou de HCM et du pilote. En cas de démarrage d'un Brocade HBA, vérifiez que le pilote est installé dans le système avant de redémarrer. Would you like to overwrite the existing driver? The adapters on the system have a better driver version than the one you are trying to install. Click OK to continue. Ce message s'affiche lorsque le système possède une meilleure version du pilote que celle que vous installez. Si vous voulez remplacer le pilote existant, cliquez sur OK pour continuer. TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite) Message Cause Action corrective ou remarques160 Guide de dépannage des cartes Brocade 53-1002145-01 B Référence HCM et des messages du programme d'installationGuide de dépannage des cartes Brocade 161 53-1002145-01 Index A activation de la route de la trace via BCU, 108 activation de test de rebouclage via BCU, 103 activation de test de rebouclage via HCM, 103, 107 activation des diagnostics SFP via BCU, 111 activation des diagnostics SFP via HCM, 111 activation et désactivation des réseaux VLAN dans le Gestionnaire de périphériques, 44 adaptateur adresse IP perdue, 39 commande list, 125 diagnostics, 101 fichiers de message d'événement, 77 logiciel pris en charge, xiv matériel pris en charge, xiv requêtes, 125 statistiques, 83 adaptateur n'apparaissant pas dans la structure, 48 adaptateur non signalé dans le sous-système PCI, 10 adressage MAC, xxvi adressage MAC de CNA, xxvi adressages des ID cibles SCSI, 122 aide technique pour le produit, xxv amorçage impossible à partir du périphérique, 29 amorçage impossible sur le SAN, 30 amorçage UEFI, 23 attributs de mise en faisceau, affichage, 97 attributs SFP, surveillance, 112 aucun adaptateur détecté sur l'hôte local, 33 aucun adaptateur signalé, 11 B balisage, 101 activation via BCU, 101 activation via HCM, 102 BIOS non installé s'affiche, 31 boîte de dialogue de configuration du regroupement, 118 C champ POM, 112 cible non visible à partir de l'hôte distant, 27 CNA modèles pris en charge, xv prise en charge de l'hôte, xvii prise en charge des commutateurs, xvi prise en charge du stockage, xvi prise en charge par Fabric OS, xvi problèmes, 36 collecte de données à l'aide des commandes Fabric OS, 75 à l'aide des journaux d'événement, 78 commande adapter query, 125 commande bios query, 110 commande port list, 116 commande port query, 116 commande port speed, 117 commande team --list, 118 commande team --query, 118 commandes BCU adapter list, 125 adapter query, 125 port list, 116 port query, 116 port speed, 117 pour collecter les données, 69 team --list, 118 team --query, 118 utilisation pour les systèmes ESX, 75 commandes BCU pour les systèmes ESX, 75 commandes BCU, utilisation, 74 commandes de l'hôte pour la collecte de données, 67 commandes Fabric OS, 75162 Guide de dépannage des cartes Brocade 53-1002145-01 D DCB n'est pas activé, 52 débit faible et latence élevée sur Linux, 51 désactivation de la mise à l'échelle côté réception (RSS), 41 diagnostic route de la trace, 108 test d'écho activation via BCU, 109 activation via HCM, 109 test de mémoire activation via BCU, 105 activation via HCM, 105 diagnostics activation de la route de la trace via BCU, 108 activation de la route de la trace via HCM, 108 activation du balisage via BCU, 101 activation du balisage via HCM, 102 activation SFP via BCU, 111 adaptateur, 101 balisage, 101 point d'extrémité du ping, 106 points d'extrémité de ping activation via BCU, 106 activation via HCM, 106 surveillance optique prédictive, 112 température HBA, 107 test de file d'attente, 107 test de mémoire, 105 test SCSI, 108 tests de rebouclage, 102 activation via BCU, 103 activation via HCM, 103, 107 tests de rebouclage Ethernet activation via HCM, 104 tests de rebouclage PCI, 104 activation via BCU, 104 activation via HCM, 105 diagnostics de point d'extrémité de ping, 106 diagnostics de points d'extrémité de ping activation via BCU, 106 activation via HCM, 106 diagnostics de température, 107 données collecte avec BCU et HCM, 69 collecte avec les commandes de l'hôte, 67 données à fournir au support, 66 données BIOS, collecte, 110 données de performances, 92 données de port, 112 données de support à fournir, 66 données du BIOS via BCU, 110 données du module PHY, 92, 119 données LLDP, collecte, 111 données UEFI, collecte, 110 E échec d'installation à l'amorçage, 26 échec de l'installation du pilote et du système d'exploitation, 27 échec de la connexion à l'agent en cas d'erreur de l'hôte, 53 échec du ping du serveur, 40 échecs d'authentification de la structure, 47 écran des propriétés du port, 112 emplacement du numéro de série, xxv erreurs d'installation du pilote, 23 erreurs de regroupement, 42 erreurs de système d'exploitation, 15 erreurs lors de l'installation du progiciel de pilotes, 23 erreurs lors de l'utilisation du programme d'installation du logiciel GUI, 22 Ethernet, 77 F FCoE et Fibre Channel, 47 Fibre Channel Association, xxiv fichiers de message d'événement, 77 G gestion de l'adaptateur, BCU, 74 gestionnaire de périphériques, 60 graphiques, 92 graphiques de performances, 92Guide de dépannage des cartes Brocade 163 53-1002145-01 H HBA modèles pris en charge, xv nom universel, xxv numéro de série, xxv HCM ne découvre pas les ports pour les vNIC, 32 HCM ne découvre pas tous les ports Ethernet ou toutes les cartes vNIC., 32 I impossible de créer des ports NPIV, 35 impossible de désactiver la mise en faisceau, 35 impossible de désinstaller HCM, 57 impossible de gérer les CNA après une tentative de mise à niveau, 36 impossible de supprimer le pilote Linux, 19 incohérence de la version de BCU, 16 informations de regroupement, 118 informations sur le problème, 3 installation confirmation de l'installation des pilotes, 60 confirmation du progiciel de pilotes, 60 confirmation du progiciel de pilotes sous Linux, 61 confirmation du progiciel de pilotes sous Solaris, 62 confirmation du progiciel de pilotes sous VMware, 63 confirmation du progiciel de pilotes sous Windows, 60 erreurs du pilote, 23 recherche des pilotes, 59 J journal application, 79 maître, 79 journal d'application, 79, 81 journal du port, 115 journal maître, 79 journaux application, 81 événement, 78 HCM, 79 niveaux de gravité du journal maître, 79 port, 115 prise en charge syslog, 79 réglage du niveau de journalisation, 81 système hôte, 78 journaux d'événement, 78 HCM, 79 prise en charge syslog, 79 prise en charge Windows pour les journaux d'événement, 79 système hôte, 78 journaux du système hôte, 78 journaux HCM, 79 L l'adaptateur ne s'enregistre pas auprès du serveur de noms, 48 l'agent HCM ne démarre pas automatiquement, 56 l'amorçage sur le SAN s'arrête sur les hôtes HP, 31 l'heure de HCM ne correspond pas à celle du système, 57 l'heure de HCM ne correspond pas à l'heure du système, 57 l'hôte ne démarre pas à partir du LUN distant, 24 l'hôte se bloque ou tombe en panne, 13 l'installation des pilotes échoue sur les systèmes ESX, 22 l'installation du DUD Windows provoque la mise hors ligne du disque, 27 l'installation du pilote échoue, 19 l'option CTL-B ne s'affiche pas à l'amorçage de l'hôte, 28 la liaison FCoE est défectueuse, 49 le débit du réseau RSS diminue, 41 le navigateur SNMP n'affiche pas toutes les informations, 41 le port mis en faisceau se désactive sur le commutateur, 35 le programme d'installation de logiciel ne s'exécute pas automatiquement, 13 le réseau arrive à saturation et la pile est épuisée, 39 le système hôte avec l'adaptateur ne se met pas en veille prolongée, 18 le système hôte se bloque, 13 le système ne s'amorce pas sur le SAN ou le disque local dans le BIOS hérité, 23 les applications utilisant le pilote TDI ne répondent plus, 41 les E/S ne basculent pas en cas de défaillance du chemin, 51 les opérations de regroupement ou de VLAN échouent via HCM, 44 les pilotes de périphérique ne se chargent pas, 21 les VLAN et les regroupements persistent après le changement de mode du port, 32164 Guide de dépannage des cartes Brocade 53-1002145-01 liaison de port inactive, 11 liaisons DCB vérification, 58 liaisons Fibre Channel vérification, 58 LUN non visible, 30 M message aucun périphérique cible n'est détecté ou la liaison est inactive, 29 message fichiers requis pour bfad.sys, 20 messages BIOS, 135 événement du pilote, 137 messages d'événement du pilote, 15, 137 messages du BIOS, 135 messages du BIOS de l'adaptateur, 135 N niveaux de gravité du journal maître, 79 niveaux de journalisation d'événements, 81 niveaux de journalisation du port, 81 niveaux de journalisation HCM, 82 niveaux de journalisation, réglage, 81 nom universel du HBA, xxv numérotation inattendue des cartes réseau sur VMware, 39 O optimisation des performances réglage du pilote de stockage Linux, 127 réglage du pilote de stockage Solaris, 128 réglage du pilote de stockage Windows, 128 réglage du pilote réseau Linux, 131 réglage du pilote réseau Solaris, 133 réglage du pilote réseau VMware, 132 réglage du pilote réseau Windows, 130 réglage VMware, 130 options HCM pour collecter les données, 69 outil d'E/S de profilage FCP-IM, 117 P paramètres d'authentification, 119 paramètres de liaison persistante, 122 paramètres de limitation du débit cible, 121 paramètres réglables du pilote de stockage sous Windows, 128, 130 paramètres réglables du pilote de stockage Windows, 128 performances, 92 port, 93 performances médiocres du réseau, 45 périphériques virtuels non répertoriés dans le serveur de noms, 48 perte de l'adresse matérielle de l'adaptateur, 38 perte de synchronisation et erreurs de signal, 47 pilote incompatible avec les pilotes du CNA, 18 ports de liaison Ethernet ou LOM n'apparaissant pas, 38 préinstallation des pilotes, 26 prise en charge du système d'exploitation CNA, xvi Ethernet, xviii FCoE, xviii Fibre Channel, xvii Hypervisor, xix prise en charge du système d'exploitation CNA, xvi prise en charge du système d'exploitation de l'hôte HCM, xix pilotes de l'adaptateur, xvii prise en charge syslog, 79 problème adaptateur Fabric, 32 adaptateur n'apparaissant pas dans la structure, 48 adaptateur non signalé dans le sous-système PCI, 10 amorçage impossible à partir du périphérique, 29 amorçage impossible sur le SAN, 30 aucun adaptateur détecté sur l'hôte local, 33 aucun adaptateur signalé, 11 aucun périphérique cible n'est détecté ou la liaison est inactive, 29 BIOS non installé s'affiche, 31 cible non visible à partir de l'hôte distant, 27 CNA, 36 création et utilisation du réseau VLAN, 43 DCB non activé, 52 débit faible et latence élevée, 52 débit faible et latence élevée sur Linux, 51 débit faible et latence élevée sur VMware, 52 désactivation de la mise à l'échelle côté réception (RSS), 41Guide de dépannage des cartes Brocade 165 53-1002145-01 disque hors ligne survenant après l'installation du DUD Windows, 27 échec de l'installation sur le LUN d'amorçage, 26, 27 échec de la connexion à l'agent en cas d'erreur de l'hôte, 53 échec du ping du serveur, 40 échecs d'authentification de la structure, 47 erreurs de regroupement, 42 erreurs du système d'exploitation, 15 erreurs lors de l'installation du pilote Linux, 23 erreurs lors de l'utilisation du programme d'installation du logiciel GUI, 22 FCoE et Fibre Channel, 47 HCM ne découvre pas les ports pour les vNIC, 32 HCM ne découvre pas tous les ports Ethernet ou toutes les cartes vNIC., 32 impossible de créer des ports NPIV, 35 impossible de désactiver la mise en faisceau, 35 impossible de désinstaller HCM, 57 impossible de gérer les CNA après une tentative de mise à niveau, 36 impossible de supprimer le pilote Linux, 19 incohérence de la version de BCU, 16 interface réseau (CNA ou carte réseau), 37 l'adaptateur ne s'enregistre pas auprès du serveur de noms, 48 l'adaptateur perd l'adresse IP, 39 l'agent HCM ne démarre pas automatiquement, 56 l'amorçage sur le SAN s'arrête sur les hôtes HP, 31 l'heure de HCM ne correspond pas à l'heure du système, 57 l'hôte ne s'amorce pas à partir du LUN distant, 24 l'installation des pilotes échoue sur les systèmes ESX, 22 l'installation du pilote échoue, 19 l'option CTL-B ne s'affiche pas à l'amorçage de l'hôte, 28 la liaison FCoE est défectueuse, 49 la suppression des pilotes réseau provoque une erreur, 20 le débit du réseau RSS diminue, 41 le navigateur SNMP n'affiche pas toutes les informations, 41 le port mis en faisceau se désactive sur le commutateur, 35 le réseau arrive à saturation et la pile est épuisée, 39 le système hôte avec l'adaptateur ne se met pas en veille prolongée, 18 le système hôte se bloque, 13 le système ne démarre pas sur le SAN ou le disque local dans le BIOS hérité, 23 les applications utilisant le pilote TDI ne répondent plus, 41 les commandes pcifn et vhba renvoient des erreurs, 16 les E/S ne basculent pas en cas de défaillance du chemin, 51 les opérations de regroupement ou de VLAN échouent via HCM, 44 les pilotes de périphérique ne se chargent pas, 21 les VLAN et les regroupements persistent après le passage de l'hôte en mode HBA, 32 liaison de port inactive, 11 LUN non visible, 30 message fichiers requis pour bfad.sys, 20 messages d'événement du pilote dans les journaux de l'hôte, 15 mise en faisceau, 34 numérotation inattendue des cartes réseau sur VMware, 39 performances médiocres du réseau, 45 périphériques virtuels non répertoriés dans le serveur de noms, 48 perte de l'adresse matérielle de l'adaptateur, 38 perte de synchronisation et erreurs de signal, 47 pilote incompatible avec les pilotes du CNA, 18 pilotes de périphériques ne se chargent pas sous Windows, 13 ports de liaison Ethernet ou LOM n'apparaissant pas, 38 préinstallation des pilotes, 26 problème d'E/S sur le périphérique FCoE, 51 problèmes de liaison avec Hyper-V activé, 46 problèmes de performances QoS, 33 problèmes de test de rebouclage Ethernet, 37 programme d'installation de logiciel ne s'exécute pas automatiquement, 13 quality of service ne fonctionne pas, 34 raccourci BCU manquant, 19 raccourci BCU sur le bureau manquant, 19 réseau DCB, 52 résolution des problèmes d'amorçage du BIOS, 27 résolution des problèmes d'amorçage UEFI, 23 trafic de données d'E/S, 17 un seul port de l'adaptateur participe à la mise en faisceau, 34 utilisation des commandes BCU, 16 VMQ non créés, 36 problème d'E/S sur le périphérique FCoE, 51 problème de trafic de données d'E/S, 17 problème Windows le programme d'installation ne s'exécute pas automatiquement, 13 message fichiers requis pour bfad.sys, 20166 Guide de dépannage des cartes Brocade 53-1002145-01 problèmes d'amorçage UEFI, 23 problèmes d'interface réseau pour les CNA et les cartes réseau, 37 problèmes de commandes BCU, 16 problèmes de création et d'utilisation du réseau VLAN, 43 problèmes de liaison avec Hyper-V activé, 46 problèmes de mise en faisceau, 34 problèmes de performances QoS, 33 problèmes de réseau DCB, 52 problèmes de test de rebouclage Ethernet, 37 problèmes Fabric Adapter, 32 problèmes HBA, 33 problèmes HBA et CNA, 10 profilage d'E/S FCP-IM, 117 profilage des statistiques du mode initiateur FCP BCU, 88 progiciel de pilotes confirmation de l'installation, 60 confirmation de l'installation sous Linux, 61 confirmation de l'installation sous Solaris, 62 confirmation de l'installation sous VMware, 63 confirmation de l'installation sous Windows, 60 propriétés adaptateur, 123 port Ethernet, 113 port FC, 114 port FCoE, 113 vHBA, 114 propriétés de l'adaptateur, 123 propriétés de port distant, 115 logique, 115 virtuel, 115 propriétés de port logique, 115 propriétés de port virtuel, 115 propriétés des SFP, 111 propriétés du port base, 112 propriétés du port distant, 115 propriétés du port Ethernet, 113 propriétés du port FC, 114 propriétés du port FCoE, 113 propriétés du SFP, 111 propriétés vHBA, 114 Q quality of service (QoS), 120 quality of service ne fonctionne pas, 34 R recueil d'informations pour le dépannage, 3 référence du message, 137, 145 référence du message d'événement, 145 références de publications, 64 références pour identifier les problèmes, 64 réglage du pilote de stockage, 127 réglage du pilote de stockage Linux, 127 réglage du pilote de stockage Solaris, 128 réglage du pilote de stockage Windows, 128 réglage du pilote réseau Linux, 131 réglage du pilote réseau Solaris, 133 réglage du pilote réseau VMware, 132 réglage du pilote réseau Windows, 130 réglage VMware, 130 résolution des problèmes d'amorçage du BIOS, 27 ressources d'information sur les produits, xxiii ressources pour des informations sur les produits, xxiii route de la trace, 108Guide de dépannage des cartes Brocade 167 53-1002145-01 S statistiques affichage du module FCP IM via HCM, 88 authentification, 83 affichage via BCU, 84 affichage via HCM, 84 DCB, 84 affichage via BCU, 85 affichage via HCM, 85 FCoE, 85 micrologiciel, 89 mode initiateur FCP, 87 module FCP IM, 87 module PHY, 92 performances, 94 port, 93 affichage via BCU, 94 affichage via HCM, 94 port distant, 95 affichage via BCU, 96 affichage via HCM, 96 port logique, 90 affichage via BCU, 91 affichage via HCM, 91 port virtuel, 99 affichage via BCU, 100 affichage via HCM, 99 QoS affichage via BCU, 97 affichage via HCM, 96 structure, 86 affichage via BCU, 86, 87 affichage via HCM, 87 vHBA, 97 affichage via BCU, 98, 99 affichage via HCM, 98 VLAN pour les ports, 101 VLAN pour les regroupements, 100 affichage via BCU, 100 affichage via HCM, 100 vNIC, 98 affichage via HCM, 99 statistiques d'authentification, 83 affichage via BCU, 84 affichage via HCM, 84 statistiques DCB, 84 statistiques de cible, 96 statistiques de performance d'E/S, 89 statistiques de performances, 94 statistiques de performances du port DCB, 94 statistiques de performances du port via BCU, 93 statistiques de port activation via BCU, 94 activation via HCM, 94 statistiques de port distant, 95 affichage via BCU, 96 affichage via HCM, 96 statistiques de port logique, 90 affichage via BCU, 91 affichage via HCM, 91 statistiques de port virtuel, 99 affichage via BCU, 100 affichage via HCM, 99 statistiques de structure, 86 affichage via BCU, 86, 87 affichage via HCM, 87 statistiques du mode initiateur FCP, 87, 88 statistiques du module FCP IM, 87 statistiques FCoE, 85 statistiques pour les adaptateurs, 83 statistiques QoS, 96 affichage via BCU, 97 affichage via HCM, 96 statistiques sur les ports, 93 statistiques vHBA, 97 affichage via BCU, 98, 99 affichage via HCM, 98 statistiques VLAN pour un regroupement, 100 statistiques vNIC, 98 affichage via HCM, 99 support save différences entre HCM BCU et le navigateur, 74 utilisation, 69 utilisation de BCU sur les systèmes ESX, 73 utilisation de HCM, 71 utilisation des applications de gestion, 72 utilisation via BCU, 72 utilisation via le navigateur, 73 utilisation via un événement de défaillance de port, 74168 Guide de dépannage des cartes Brocade 53-1002145-01 T test d'écho, 109 activation via BCU, 109 activation via HCM, 109 Test de mémoire, 105 test de mémoire activation via BCU, 105 activation via HCM, 105 test de mémoire HBA, 105 tests de rebouclage, 102 tests de rebouclage Ethernet activation via HCM, 104 tests de rebouclage PCI, 104 activation via BCU, 104 activation via HCM, 105 U un port de l'adaptateur participe à la mise en faisceau, 34 V vérification de l'installation des pilotes, 59 vérification des liaisons Fibre Channel et DCB, 58 VMQ non créés, 36 Planification du déploiement de System Center Data Protection Manager 2007 Microsoft Corporation Date de publication : septembre 2007 Résumé Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la validité après la date de publication. Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT. L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle. Sommaire Planification du déploiement de DPM 2007 .................................................................................... 9 Dans cette section........................................................................................................................ 9 Introduction à Data Protection Manager 2007................................................................................. 9 Dans cette section........................................................................................................................ 9 Fonctionnalités de DPM .................................................................................................................. 9 Dans cette section...................................................................................................................... 10 Voir aussi.................................................................................................................................... 10 Solutions de sauvegarde mixtes sur disque et sur bande............................................................. 10 Protection avec sauvegarde sur disque et récupération............................................................ 12 Sauvegarde et archivage sur bande .......................................................................................... 12 Voir aussi.................................................................................................................................... 13 Protection de types de données multiples..................................................................................... 13 Voir aussi.................................................................................................................................... 14 Protection de serveurs mis en cluster ........................................................................................... 15 Voir aussi.................................................................................................................................... 15 Outils de gestion............................................................................................................................ 15 Console d’administration DPM................................................................................................... 16 Rapports et notifications............................................................................................................. 16 Packs d'administration DPM ...................................................................................................... 17 Intégration à Windows PowerShell ............................................................................................ 17 Administration à distance........................................................................................................... 18 Récupération par l'utilisateur final .............................................................................................. 18 Voir aussi.................................................................................................................................... 18 Description du fonctionnement de DPM........................................................................................ 18 Dans cette section...................................................................................................................... 18 Processus de protection avec sauvegarde sur disque.................................................................. 19 Voir aussi.................................................................................................................................... 20 Processus de synchronisation des données de fichiers ............................................................... 20 Voir aussi.................................................................................................................................... 21 Processus de synchronisation des données applicatives ............................................................ 21 Voir aussi.................................................................................................................................... 22 Différence entre données de fichiers et données applicatives...................................................... 23 Voir aussi.................................................................................................................................... 23Processus de protection avec sauvegarde sur bande .................................................................. 24 Voir aussi.................................................................................................................................... 24 Processus de récupération............................................................................................................ 24 Voir aussi.................................................................................................................................... 26 Stratégie de protection .................................................................................................................. 26 Voir aussi.................................................................................................................................... 27 Processus de détection automatique ............................................................................................ 27 Voir aussi.................................................................................................................................... 27 Arborescence de DPM .................................................................................................................. 27 Voir aussi.................................................................................................................................... 28 Spécifications système .................................................................................................................. 28 Licences DPM................................................................................................................................ 28 Planification de groupes de protection .......................................................................................... 30 Dans cette section...................................................................................................................... 30 Quels sont les éléments à protéger ?............................................................................................ 31 Voir aussi.................................................................................................................................... 31 Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32 Voir aussi.................................................................................................................................... 32 Exclusion de fichiers et de dossiers .............................................................................................. 33 Voir aussi.................................................................................................................................... 35 Protection des données dans les espaces de noms DFS............................................................. 35 Voir aussi.................................................................................................................................... 35 Types de données non pris en charge .......................................................................................... 36 Voir aussi.................................................................................................................................... 37 Données applicatives .................................................................................................................... 37 Voir aussi.................................................................................................................................... 38 Ressources mises en cluster......................................................................................................... 38 Voir aussi.................................................................................................................................... 38 État du système............................................................................................................................. 38 État du système pour les postes de travail et les serveurs membres........................................ 39 État du système pour les contrôleurs de domaine..................................................................... 39 État du système pour les services de certificat.......................................................................... 39 État du système pour les serveurs de cluster............................................................................ 39 Voir aussi.................................................................................................................................... 39Quels sont vos objectifs de récupération ? ................................................................................... 40 Voir aussi.................................................................................................................................... 40 Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41 Synchronisation et points de récupération pour les fichiers ...................................................... 41 Délai de conservation des fichiers ............................................................................................. 42 Synchronisation et points de récupération pour les données applicatives ................................ 42 Exception concernant certaines bases de données SQL Server........................................... 43 Comparaison entre une synchronisation et une sauvegarde express complète.................... 43 Délai de conservation des données applicatives....................................................................... 43 Voir aussi.................................................................................................................................... 43 Objectifs de récupération pour la protection avec sauvegarde sur bande.................................... 44 Protection à court terme avec sauvegarde sur bande ............................................................... 44 Protection à long terme avec sauvegarde sur bande ................................................................ 45 Voir aussi.................................................................................................................................... 45 Planification de configurations de protection................................................................................. 45 Dans cette section...................................................................................................................... 46 Voir aussi.................................................................................................................................... 46 Sélection des membres d'un groupe de protection ....................................................................... 46 Consignes relatives aux groupes de protection......................................................................... 47 Remarques concernant la protection des données sur un poste de travail............................... 47 Remarques concernant la protection des données sur un réseau étendu (WAN) .................... 48 En quoi l'ajout d'un membre à un groupe de protection est-il important ?................................. 48 Voir aussi.................................................................................................................................... 48 Sélection d'une méthode de protection des données ................................................................... 49 Voir aussi.................................................................................................................................... 50 Définition d'objectifs de récupération............................................................................................. 50 Voir aussi.................................................................................................................................... 51 Options disponibles pour les objectifs de récupération liés à chaque méthode de protection .... 52 Voir aussi.................................................................................................................................... 54 Planification de points de récupération pour la protection à long terme ....................................... 54 Voir aussi.................................................................................................................................... 56 Options de planification pour la protection à long terme ............................................................... 56 Voir aussi.................................................................................................................................... 57 Personnalisation des objectifs de récupération pour la protection à long terme........................... 58 Voir aussi.................................................................................................................................... 58 Affectation d'espace aux groupes de protection ........................................................................... 58 Voir aussi.................................................................................................................................... 61Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61 Voir aussi.................................................................................................................................... 62 Choix d'une méthode de création de réplique............................................................................... 62 Création automatique de répliques ............................................................................................ 63 Création manuelle de répliques ................................................................................................. 63 Voir aussi.................................................................................................................................... 63 Planification du déploiement de DPM ........................................................................................... 63 Dans cette section...................................................................................................................... 64 Voir aussi.................................................................................................................................... 64 Planification de la configuration des serveurs DPM...................................................................... 64 Dans cette section...................................................................................................................... 65 Voir aussi.................................................................................................................................... 65 Sélection du nombre de serveurs DPM......................................................................................... 65 Nombre maximal de clichés ....................................................................................................... 66 Voir aussi.................................................................................................................................... 67 Choix de l'emplacement des serveurs DPM.................................................................................. 67 Voir aussi.................................................................................................................................... 68 Sélection de l'instance de SQL Server.......................................................................................... 68 Voir aussi.................................................................................................................................... 69 Planification du pool de stockage.................................................................................................. 69 Dans cette section...................................................................................................................... 69 Voir aussi.................................................................................................................................... 70 Calcul de la capacité requise......................................................................................................... 70 Estimation de la taille des points de récupération quotidiens .................................................... 71 Définition des objectifs pour le délai de conservation................................................................ 71 Voir aussi.................................................................................................................................... 71 Planification de la configuration des disques ................................................................................ 72 Voir aussi.................................................................................................................................... 73 Définition de volumes personnalisés............................................................................................. 73 Voir aussi.................................................................................................................................... 73 Planification de la configuration des bibliothèques de bandes...................................................... 74 Voir aussi.................................................................................................................................... 74 Remarques concernant la récupération par l'utilisateur final ........................................................ 74 Configuration des services de domaine Active Directory........................................................... 75 Installation du logiciel client de clichés instantanés................................................................... 76 Voir aussi.................................................................................................................................... 76Remarques concernant la sécurité................................................................................................ 76 Dans cette section...................................................................................................................... 76 Voir aussi.................................................................................................................................... 77 Configuration de logiciels antivirus................................................................................................ 77 Configuration de la recherche en temps réel des virus.............................................................. 77 Définition des options relatives aux fichiers infectés.................................................................. 77 Voir aussi.................................................................................................................................... 78 Configuration des pare-feu............................................................................................................ 78 Protocoles et ports ..................................................................................................................... 78 Pare-feu Windows...................................................................................................................... 79 Voir aussi.................................................................................................................................... 80 Remarques concernant la sécurité pour la récupération par l'utilisateur final............................... 80 Voir aussi.................................................................................................................................... 80 Octroi des privilèges utilisateur appropriés ................................................................................... 80 Voir aussi.................................................................................................................................... 81 Liste de vérification et étapes du plan de déploiement ................................................................. 82 Voir aussi.................................................................................................................................... 849 Planification du déploiement de DPM 2007 Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Dans cette section Introduction à Data Protection Manager 2007 Planification de groupes de protection Planification du déploiement de DPM Liste de vérification et étapes du plan de déploiement Introduction à Data Protection Manager 2007 Microsoft System Center Data Protection Manager (DPM) 2007 est l'un des principaux membres de la famille de produits de gestion Microsoft System Center. Conçu dans le but d'apporter une assistance aux professionnels de l'informatique chargés de la gestion des environnements Windows, DPM constitue la nouvelle norme en matière de sauvegarde et de récupération. Il permet de protéger les données des serveurs d'applications et des serveurs de fichiers Microsoft de façon totalement transparente, via l'utilisation de supports (disques et bandes) intégrés. Dans cette section Fonctionnalités de DPM Description du fonctionnement de DPM Spécifications système Licences DPM Fonctionnalités de DPM Microsoft System Center Data Protection Manager (DPM) 2007 est une solution efficace de protection des données pouvant être utilisée par toute entreprise ou organisation. DPM offre les avantages suivants : • Protection des données avec sauvegarde sur disque et récupération. • Solutions de sauvegarde et d'archivage sur bande. • Solutions de récupération d'urgence. 10 Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM secondaire hors site pour protéger le serveur DPM principal. Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer les données directement sur les ordinateurs protégés et continuer à assurer la protection des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne. • Les éléments pouvant être protégés à l'aide de DPM sont les suivants : • Données de fichiers inclus dans des volumes, des partages et des dossiers. • Données applicatives (groupes de stockage Microsoft Exchange Server, bases de données Microsoft SQL Server, batteries de serveurs Windows SharePoint Services et machines virtuelles Microsoft Virtual Server). • Fichiers stockés sur des postes de travail exécutant Windows XP Professionnel avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale. • Fichiers et données applicatives stockés sur des serveurs mis en cluster. • État du système pour les serveurs de fichiers et d'applications protégés. Dans cette section Solutions de sauvegarde mixtes sur disque et sur bande Protection de types de données multiples Protection de serveurs mis en cluster Outils de gestion Voir aussi Description du fonctionnement de DPM Solutions de sauvegarde mixtes sur disque et sur bande DPM permet de protéger les données en les sauvegardant sur disque, sur bande, ou les deux. Le stockage sur disque (D2D, “disk-to-disk”) est un type de sauvegarde dans lequel les données d'un ordinateur sont stockées sur le disque dur d'un autre ordinateur. Cette méthode diffère de la méthode classique qui consiste à sauvegarder les données sur un autre support, par exemple une bande (D2T, “disk-to-tape”). Pour optimiser la protection, il est possible de combiner ces deux méthodes (D2D2T, “disk-to-disk-to-tape”) afin de combiner les avantages à court terme offerts par le stockage sur disque (récupération plus rapide, etc.) avec les bénéfices à long terme offerts par l'archivage sur bande des données essentielles. L'illustration suivante présente ces trois méthodes de stockage. 11 Méthodes de stockage des données Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre organisation en termes de protection. • Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence de la perte de données par rapport au coût de la protection. • Dans quel délai les données récupérées doivent-elles être disponibles ? La récupération des données présentant une importance cruciale par rapport aux opérations en cours est généralement plus urgente que celle des données routinières. Cependant, il importe également d'identifier les serveurs dont le fonctionnement ne doit pas être perturbé par les opérations de récupération, car ils fournissent des services essentiels pendant les heures travaillées. • Pendant combien de temps les données doivent-elles être conservées ? Selon leur type et leur contenu, il est possible que certaines données doivent être conservées pour une longue période. Une organisation peut également être soumise à certaines obligations légales (acte Sarbanes-Oxley, directive européenne sur la rétention de données, etc.). • Quel est le montant de l'investissement pouvant être consacré à la protection des données ? Pour évaluer le montant des investissements requis en matière de protection de données, il convient d'inclure le coût du matériel et des supports, ainsi que les frais de personnel (administration, gestion et assistance). 12 Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez identifié les données voulues, DPM les localise puis les récupère. Une intervention humaine peut cependant être nécessaire, par exemple si la bande voulue a été retirée de la bibliothèque de bandes. Protection avec sauvegarde sur disque et récupération La protection basée sur disque permet de gagner du temps car elle ne nécessite pas la préparation imposée par l'utilisation de bandes de sauvegarde : identification de la bande spécifique requise pour un travail, chargement et positionnement au point de départ approprié, etc. Plus faciles à utiliser, les disques permettent d'effectuer des sauvegardes incrémentielles plus souvent, ce qui réduit l'incidence des opérations de protection sur l'ordinateur protégé et sur les ressources réseau. En outre, la récupération de données sauvegardées sur disque est plus fiable que celle des données sauvegardées sur bande. Le temps moyen entre deux pannes (MTBF, Mean Time Between Failure) des disques est généralement bien supérieur à celui des bandes. La récupération des données stockées sur disque est donc à la fois plus rapide et plus facile ; il suffit de naviguer dans les versions précédentes des données stockées sur le serveur DPM, de sélectionner les versions voulues et de les copier sur l'ordinateur protégé. À l'inverse, la récupération de données stockées sur bande peut prendre des heures et s'avérer coûteuse. Or, les administrateurs d'un centre de données de taille moyenne doivent effectuer cette opération entre 10 et 20 fois par mois. La fonction de protection basée sur disque de DPM permet de synchroniser les données toutes les 15 minutes et de les conserver pendant un délai pouvant aller jusqu'à 448 jours. Sauvegarde et archivage sur bande Les bandes magnétiques et les dispositifs similaires présentent l'avantage d'être facilement transportables et peu onéreux, ce qui les rend particulièrement utiles pour le stockage de longue durée. Sous DPM, une sauvegarde sur bande peut être effectuée directement à partir de l'ordinateur protégé (D2T) ou à partir d'une réplique stockée sur disque (D2D2T). L'avantage de cette dernière méthode est qu'elle permet de sauvegarder des données pour un archivage à long terme sans que l'opération ait la moindre incidence sur l'ordinateur protégé. Tout plan de récupération complet doit également prévoir le stockage hors site des données les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de destruction des locaux. Sur le plan pratique, les bandes sont particulièrement bien adaptées à un stockage hors site et sont donc largement utilisées. 13 DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans). Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations, voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98869. Voir aussi Outils de gestion Protection de serveurs mis en cluster Protection de types de données multiples Protection de types de données multiples Le tableau suivant répertorie les types de données pouvant être protégées par DPM et le niveau de données que ce programme permet de récupérer. Remarque Pour plus d'informations concernant la configuration logicielle requise pour les ordinateurs protégés, voir DPM System Requirements (Configuration requise pour DPM). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Données pouvant être protégées et récupérées Produit Données pouvant être protégées Données pouvant être récupérées Exchange Server 2003 Exchange Server 2007 • Groupe de stockage • Groupe de stockage • Base de données • Boîte aux lettres SQL Server 2000 SQL Server 2005 • Base de données • Base de données Microsoft Office SharePoint Server 2007 Windows SharePoint Services 3.0 • Batterie de serveurs • Batterie de serveurs • Base de données • Site • Fichier ou liste Windows Server 2003 Windows Storage Server 2003 • Volume • Partage • Dossier • Volume • Partage • Dossier • Fichier 14 Produit Données pouvant être protégées Données pouvant être récupérées Microsoft Virtual Server 2005 R2 avec SP1 • Configuration hôte du serveur virtuel • Machines virtuelles • Données des applications exécutées sur les machines virtuelles 1 • Configuration hôte du serveur virtuel • Machines virtuelles • Données des applications exécutées sur les machines virtuelles 1 Tous les ordinateurs peuvent être protégés à l'aide de DPM 2007, sauf ceux exécutant Windows Vista ou Windows Server 2008. • État du système • État du système Postes de travail exécutant Windows XP Professionnel avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale. Les postes doivent être membres d'un domaine. • Données de fichiers • Données de fichiers 1 Les données des applications exécutées sur des machines virtuelles doivent être protégées et récupérées en tant que sources de données applicatives et non en tant que composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer les données correspondant à une instance de SQL Server exécutée sur une machine virtuelle, vous devez installer l'agent de protection DPM sur la machine virtuelle et sélectionner une base de données SQL Server en tant que source des données. Si vous installez l'agent de protection sur l'hôte virtuel et protégez une machine virtuelle sur l'hôte, les données applicatives sont également protégées, mais vous ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même. Voir aussi Gestion des serveurs de fichiers et postes de travail protégés Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des serveurs virtuels protégés15 Protection de serveurs mis en cluster DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers, Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007, DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés. Si vous choisissez d'installer l'agent de protection DPM sur un serveur qui est également un noeud de cluster, le programme affiche une invite afin de vous permettre d'installer cet agent de protection sur les autres noeuds. Sur les serveurs de fichiers faisant partie d'un cluster, la récupération par l'utilisateur final est possible à la fois pour les ressources mises en cluster et non mises en cluster. Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données. En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence doit être effectuée. Voir aussi Protection de types de données multiples Outils de gestion Afin de faciliter l'exécution des principales tâches de gestion, DPM 2007 fournit aux administrateurs les outils et fonctionnalités suivants : • Console d’administration DPM • Rapports et notifications • Packs d'administration DPM • Intégration à Windows PowerShell • Administration à distance • Récupération par l'utilisateur final 16 Console d’administration DPM La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un nombre d'étapes minimal. Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur la console MMC (Microsoft Management Console) afin de fournir un environnement familier et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse. La console d'administration DPM organise les tâches en cinq zones facilement accessibles : analyse, protection, récupération, rapports et administration. Des assistants aident l'administrateur à effectuer les tâches de configuration de base telles que l'ajout de disques, l'installation d'agents et la création de groupes de protection. Les fonctions de recherche et de navigation qui permettent d'identifier et de récupérer les versions précédentes des fichiers se trouvent dans la zone des tâches Recovery (Récupération). La console d'administration DPM fournit à la fois un onglet Jobs (Tâches) et un onglet Alerts (Alertes) permettant de surveiller les tâches de protection des données. L'onglet Jobs (Tâches) indique l'état de chaque travail (planifié, terminé, en cours d'exécution, annulation ou échec) et contient des informations sur son déroulement. L'onglet Alerts (Alertes) regroupe des informations sur les alertes et les erreurs. Il affiche un récapitulatif de l'activité du système et indique les mesures correctives recommandées pour chaque erreur. Pour plus d'informations concernant l'utilisation de la console d'administration DPM, voir Appendix A: DPM Administrator Console (Annexe A : Console d'administration DPM). Cette annexe est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98871, dans le document Deploying DPM 2007 (Déploiement de DPM 2007). Rapports et notifications DPM fournit un ensemble complet de rapports contenant des informations sur les tâches de protection ou de récupération ayant échoué ou abouti, ainsi que sur l'utilisation des disques et des bandes. Cette fonction permet également d'identifier les erreurs les plus courantes et de gérer la circulation des bandes. Les rapports récapitulatifs regroupent des informations concernant tous les ordinateurs protégés et les groupes de protection, tandis que les rapports détaillés contiennent des informations sur chaque ordinateur ou groupe de protection. L'administrateur peut utiliser ces rapports afin d'optimiser la protection une fois le déploiement initial de DPM effectué. 17 Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération. Il est également possible de planifier l'envoi des rapports DPM sous forme de pièces jointes à des courriers électroniques, afin de surveiller les fonctions de protection et d'analyser les statistiques correspondantes à votre convenance. Enfin, le pack d'administration DPM pour System Center Operations Manager 2007 permet de créer des notifications personnalisées. Pour plus d'informations concernant les rapports disponibles sous DPM 2007, voir Managing DPM Servers (Gestion des serveurs DPM). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91853. Pour savoir comment vous abonner aux notifications, reportez-vous à l'aide de DPM 2007. Packs d'administration DPM Des packs d'administration Microsoft Operations Manager 2005 (MOM) et System Center Operations Manager 2007 seront disponibles pour DPM 2007. Dans le cadre de votre stratégie de gestion des données, vous pouvez utiliser le pack d'administration de DPM pour contrôler différents éléments à partir d'un point central : protection des données, état, santé et performances des serveurs DPM et des serveurs protégés, etc. La console MOM (Microsoft Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données dans le contexte du réseau. L'administrateur peut aussi surveiller d'autres applications critiques telles que SQL Server. Pour télécharger les packs d'administration de DPM, voir Management Pack Catalog (Catalogue des packs d'administration). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=47215. Intégration à Windows PowerShell Windows PowerShell est une technologie de ligne de commande interactive qui prend également en charge l'utilisation de scripts basés sur les tâches. DPM fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées pour accomplir des tâches de gestion liées à la protection des données. L'accès aux applets de commande DPM se fait via le shell d'administration de DPM. L'administrateur DPM peut utiliser ces applets pour effectuer toutes les tâches administratives réalisables à partir de la console, notamment les suivantes : • Configuration de DPM • Gestion des bandes et des disques • Gestion des groupes de protection • Protection et récupération des données 18 Les applets de commande de DPM permettent également aux administrateurs d'effectuer les tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM : • Suppression de points de récupération • Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques de bandes (inventaire détaillé, nettoyage, etc.) • Définition de la configuration du réseau local (LAN) à utiliser pour un travail de sauvegarde Administration à distance Pour gérer le fonctionnement de DPM à distance, vous pouvez établir une connexion Bureau à distance avec un serveur DPM. Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé sur des ordinateurs de bureau sous Windows XP ou Windows Vista. Récupération par l'utilisateur final En plus des fonctions de récupération fournies par les administrateurs, DPM permet aux utilisateurs de faire appel à l'Explorateur Windows ou à toute autre application Microsoft Office 2007 pour récupérer des versions précédentes de leurs fichiers. La récupération par l'utilisateur final n'est en revanche pas disponible pour les données applicatives. Voir aussi Protection de serveurs mis en cluster Protection de types de données multiples Description du fonctionnement de DPM La façon dont Data Protection Manager protège les données varie en fonction du type de données concerné et de la méthode de protection que vous avez choisie. Dans cette section Processus de protection avec sauvegarde sur disque Processus de protection avec sauvegarde sur bande Processus de récupération Stratégie de protection Processus de détection automatique Arborescence de DPM19 Processus de protection avec sauvegarde sur disque Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un volume protégé et sa réplique. Création de répliques Le processus de protection commence toujours par la création d'une réplique de la source de données, qu'il s'agisse de données de fichiers ou de données applicatives. La réplique est synchronisée (mise à jour) à intervalles réguliers en fonction des paramètres que vous configurez. La méthode utilisée par DPM pour synchroniser la réplique dépend du type des données protégées. Pour plus d'informations, voir Processus de synchronisation des données de fichiers et Processus de synchronisation des données applicatives. Si des incohérences sont détectées dans une réplique, DPM effectue une vérification de cohérence, c'est-à-dire une vérification de la réplique par rapport à la source de données, bloc par bloc. L'exemple de configuration de protection le plus simple comprend un serveur DPM et un ordinateur protégé. Pour que l'ordinateur soit protégé, vous devez y installer un agent de protection DPM et ajouter les données à un groupe de protection. Les agents de protection détectent les modifications apportées aux données protégées et les transmettent au serveur DPM. L'agent de protection identifie également les données stockées sur un ordinateur pouvant être protégé et actuellement impliqué dans le processus de récupération. Vous devez installer un agent de protection sur chaque ordinateur devant être protégé à l'aide de DPM. Ces agents peuvent être installés par DPM, mais vous pouvez également les installer manuellement à l'aide d'applications telles que Systems Management Server (SMS). Les groupes de protection sont utilisés pour gérer la protection des sources de données. Un groupe de protection est un ensemble de sources de données présentant la même configuration de protection. Cette configuration est l'ensemble de paramètres communs à un groupe de protection : nom du groupe de protection, stratégie de protection, affectation des disques, méthode de création de répliques. 20 DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie du pool de stockage. Les sources de données pouvant être ajoutées à un groupe de protection sont les suivantes : • Volume, partage ou dossier d'un ordinateur de bureau, d'un serveur de fichiers ou d'un cluster de serveurs • Groupe de stockage d'un serveur Exchange ou d'un cluster de serveurs • Base de données d'une instance de SQL Server ou d'un cluster de serveurs Voir aussi Processus de synchronisation des données applicatives Différence entre données de fichiers et données applicatives Processus de synchronisation des données de fichiers Processus de synchronisation des données de fichiers Pour identifier les fichiers modifiés dans un volume ou un partage, DPM 2007 utilise un filtre de volumes et un journal des modifications. Il calcule ensuite leur somme de contrôle afin de ne synchroniser que les blocs modifiés. Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source des données. La figure suivante présente le processus de synchronisation des fichiers. Processus de synchronisation des fichiers Si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte identifiant l'ordinateur et les sources de données affectés. Pour résoudre le problème, l'administrateur répare la réplique en lançant une synchronisation avec vérification de cohérence (également appelée “vérification de cohérence”). Au cours de cette opération, DPM effectue une vérification bloc par bloc et répare la réplique afin qu'elle soit de nouveau cohérente avec la source de données. Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection, ou bien lancer cette opération manuellement. 21 À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour le membre du groupe de protection. Chaque point de récupération correspond à une version des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume Shadow Copy Service) intégrée au système d'exploitation du serveur DPM. Voir aussi Processus de synchronisation des données applicatives Différence entre données de fichiers et données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données applicatives Dans le cas des données applicatives, une fois la réplique créée par DPM, le filtre de volumes assure le suivi des modifications apportées aux blocs de volumes composant les fichiers. La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du type de synchronisation. L'opération appelée “synchronisation” dans la console d'administration DPM est similaire à une sauvegarde incrémentielle ; une fois combinée avec la réplique, elle crée une copie exacte des données applicatives. Au cours du type de synchronisation appelé “sauvegarde express complète” dans la console d'administration DPM, un cliché instantané de volume (VSS) complet est créé, mais seuls les blocs modifiés sont transférés au serveur DPM. Chaque sauvegarde express complète crée un point de récupération pour les données applicatives. Si l'application prend en charge les sauvegardes incrémentielles, chaque synchronisation crée également un point de récupération. La catégorie de synchronisation prise en charge par chaque type de données applicatives se résume comme suit : • Pour les données Exchange, la synchronisation transfère un cliché VSS incrémentiel à l'aide de l'Enregistreur VSS Exchange. Des points de récupération sont créés pour chaque synchronisation et chaque sauvegarde express complète. • Les bases de données SQL Server qui font l'objet d'un envoi de journaux, sont en mode lecture seule ou utilisent le mode de récupération simple ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour chaque sauvegarde express complète. Pour toutes les autres bases de données SQL Server, la synchronisation transfère une sauvegarde du journal des transactions ; des point de récupération sont créés pour chaque synchronisation incrémentielle et chaque sauvegarde express complète. Le journal des transactions contient un enregistrement de toutes les transactions ayant été appliquées à la base de données depuis la dernière sauvegarde de ce journal. 22 • Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour chaque sauvegarde express complète. Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express complète, mais la durée nécessaire à la récupération des données augmente avec le nombre de synchronisations. Cette situation est due au fait que DPM doit restaurer la dernière sauvegarde complète, puis restaurer et appliquer toutes les synchronisations incrémentielles jusqu'au point de récupération sélectionné. Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour de manière à inclure les blocs modifiés. Pendant une sauvegarde express complète, DPM prend un cliché instantané de la réplique avant de la mettre à jour avec les blocs modifiés. Pour créer des points de récupération plus fréquents et réduire la fenêtre de perte de données, DPM effectue également des synchronisations incrémentielles entre deux sauvegardes express complètes. Comme avec les données de fichiers, si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte indiquant quels sont le serveur et la source de données affectés. Pour résoudre ce problème, l'administrateur répare la réplique en lui appliquant une synchronisation avec vérification de cohérence. Au cours de cette vérification, DPM examine chaque bloc un par un et modifie la réplique de façon à rétablir la cohérence avec les sources de données. Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection, ou bien lancer cette opération manuellement. Voir aussi Différence entre données de fichiers et données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données de fichiers23 Différence entre données de fichiers et données applicatives Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers “à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers texte, de fichiers de commandes, etc. Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec une application sont appelées “données applicatives”. Il peut s'agir de groupes de stockage Exchange, de bases de données SQL Server, de batteries de serveurs Windows SharePoint Services ou de serveurs virtuels (Virtual Server). Chaque source de données est présentée dans la console d'administration de DPM en fonction du type de protection pouvant lui être associé. Par exemple, dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), si vous développez un serveur qui contient des fichiers et exécute Virtual Server ainsi qu'une instance de SQL Server, les sources de données sont traitées comme suit : • Si vous développez All Shares (Tous les partages) ou All Volumes (Tous les volumes), DPM affiche les partages et les volumes situés sur ce serveur. Les sources de données sélectionnées sur l'un ou l'autre de ces noeuds se voient appliquer la méthode de protection définie pour les données de fichiers . • Si vous développez All SQL Servers (Tous les serveurs SQL), DPM affiche les instances de SQL Server exécutées sur ce serveur. Les sources de données sélectionnées sur ce noeud se voient appliquer la méthode de protection définie pour les données applicatives. • Si vous développez Microsoft Virtual Server, DPM affiche la base de données hôte et les machines virtuelles situées sur ce serveur. Les sources de données sélectionnées sur ce noeud se voient appliquer la méthode de protection définie pour les données applicatives. Voir aussi Processus de synchronisation des données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données de fichiers24 Processus de protection avec sauvegarde sur bande Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande, de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande directement à partir de l'ordinateur protégé. DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à long terme lorsque la protection à court terme utilise des disques). Remarque Si un fichier était ouvert lors de la dernière synchronisation de la réplique, sa sauvegarde dans la réplique contiendra toutes les données qui étaient déjà sauvegardées sur disque au moment de la synchronisation. Cette remarque ne s'applique toutefois qu'aux sauvegardes de systèmes de fichiers. Les sauvegardes d'une application sont toujours cohérentes avec l'état de cette dernière. Pour plus d'informations concernant des types de sauvegarde spécifiques et leur planification, voir Planification de groupes de protection. Voir aussi Description du fonctionnement de DPM Processus de protection avec sauvegarde sur disque Processus de récupération La méthode de protection utilisée (sur disque ou sur bande) ne fait aucune différence en ce qui concerne la tâche de récupération. Dans les deux cas, vous sélectionnez le point de récupération correspondant aux données voulues et DPM restaure ces données sur l'ordinateur protégé. DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque sauvegarde express complète. Si l'espace de stockage est saturé alors que le délai de conservation correspondant aux points de récupération existants n'est pas encore atteint, les tâches de protection échouent. 25 Remarque Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre de points de récupération des fichiers est limité à 64 par le service de cliché instantané (VSS). Comme indiqué dans les sections Processus de synchronisation des données de fichiers et Processus de synchronisation des données applicatives, le processus de création des points de récupération diffère en fonction du type de données concerné. Dans le cas des fichiers de données, DPM crée des points de récupération en prenant un cliché instantané de la réplique, selon la planification que vous avez définie. Dans le cas des données applicatives, chaque synchronisation et chaque sauvegarde express complète crée un point de récupération. L'illustration suivante indique comment chaque membre d'un groupe de protection est associé au volume de réplique et de point de récupération qui lui est propre. Membres d'un groupe de protection, répliques et points de récupération Pour restaurer les données, les administrateurs utilisent l'assistant de récupération de la console d'administration DPM. Lorsque vous sélectionnez une source de données et un point de récupération, DPM vous indique si les données sont stockées sur bande et si la bande est en ligne ou non. Le programme identifie également les bandes nécessaires à la restauration. Les utilisateurs peuvent récupérer les versions précédentes des fichiers protégés. Étant donné que les points de récupération conservent l'arborescence des sources de données protégées, les utilisateurs peuvent naviguer dans une structure de fichiers connue (volumes, dossiers et partages) afin de récupérer les données voulues. La récupération par l'utilisateur final n'est en revanche pas disponible pour les données applicatives (boîte aux lettres Exchange, par exemple). En outre, seules les versions des données de fichiers qui sont stockées sur disque dans le pool de stockage DPM peuvent être récupérées par un utilisateur final. Les données de fichiers archivées sur bande ne peuvent être récupérées que par un administrateur. 26 Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications Microsoft Office. Voir aussi Processus de synchronisation des données applicatives Processus de synchronisation des données de fichiers Stratégie de protection DPM configure la stratégie de protection (planification des travaux) associée à chaque groupe de protection en fonction des objectifs de récupération que vous avez définis pour ce groupe. Exemples d'objectifs de récupération : • Ne pas perdre plus d'une heure de données de production • Bénéficier d'un délai de conservation de 30 jours • Faire en sorte que les données puissent être récupérées pendant une durée de 7 ans Vos objectifs de récupération quantifient les besoins de votre organisation en termes de protection des données. Sous DPM, les objectifs de récupération sont définis par différents facteurs : délai de conservation, tolérance de pertes de données, planification des points de récupération et (pour les applications de base de données) planification des sauvegardes express complètes. Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées doivent être disponibles. Par exemple, demandez-vous pendant combien de temps les données datant d'aujourd'hui doivent rester disponibles : pendant une semaine, deux semaines, un an ? La tolérance à la perte de données est la quantité maximale de données (mesurée en temps) pouvant être perdue par une entreprise. Elle détermine la fréquence à laquelle DPM doit se synchroniser avec le serveur protégé pour collecter les modifications apportées aux données. Vous pouvez modifier la fréquence des synchronisations pour choisir un intervalle allant de 15 minutes à 24 heures. Vous pouvez également choisir d'effectuer une synchronisation juste avant la création d'un point de récupération. La planification des points de récupération définit le nombre de points devant être créés pour la récupération de ce groupe de protection. Dans le cas de simples fichiers, vous sélectionnez les jours et les heures auxquels les points de récupération doivent être créés. Dans le cas des applications prenant en charge les sauvegardes incrémentielles, la planification des points de récupération est définie par la fréquence de synchronisation. Pour les applications ne prenant pas en charge les sauvegardes incrémentielles, la planification des points de récupération est définie par celle des sauvegardes express complètes. 27 Remarque Lorsque vous créez un groupe de protection, DPM identifie le type des données protégées et propose uniquement les options de protection disponibles. Voir aussi Description du fonctionnement de DPM Processus de détection automatique La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant été ajoutés au réseau ou retirés. Une fois par jour, à une heure que vous pouvez définir, DPM envoie un paquet de moins de 10 kilo-octets au contrôleur de domaine le plus proche. Ce contrôleur répond à la requête LDAP via les ordinateurs présents sur le réseau, ce qui permet à DPM d'identifier lesquels sont nouveaux ou ont été retirés. Le trafic réseau créé par le processus de détection automatique est minime. Ce processus ne permet pas de détecter les ordinateurs ayant été ajoutés ou retirés sur d'autres domaines. Pour installer un agent de protection sur un ordinateur faisant partie d'un autre domaine, vous devez identifier cet ordinateur au moyen de son nom qualifié complet. Voir aussi Description du fonctionnement de DPM Arborescence de DPM Lorsque vous commencez à utiliser DPM, vous remarquez que le chemin d'installation du produit contient trois dossiers situés dans le répertoire Volumes : • \Microsoft DPM\DPM\Volumes\DiffArea • \Microsoft DPM\DPM\Volumes\Replica • \Microsoft DPM\DPM\Volumes\ShadowCopy Le dossier DiffArea regroupe les clichés instantanés montés qui contiennent les points de récupération correspondant à une source de données. Le dossier Replica contient les volumes de répliques montés. Le dossier ShadowCopy contient les copies de sauvegarde locales de la base de données DPM, ainsi que les clichés instantanés de répliques créés à l'aide de DPMBackup.exe pour être archivés à l'aide de logiciels de sauvegarde tiers. 28 Voir aussi Description du fonctionnement de DPM Spécifications système Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Licences DPM Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de licence correspond au type des données protégées. DPM propose deux types de licence : standard et entreprise. La licence standard vous autorise à protéger des volumes, des partages et des dossiers, ainsi que l'état du système. La licence entreprise vous autorise à protéger des données applicatives (boîtes aux lettres et bases de données sur un serveur Exchange) en plus des fichiers. Lorsque DPM est utilisé sur un cluster de serveurs, il installe un agent sur chaque noeud. Une licence est alors utilisée pour chaque noeud (serveur). Le tableau suivant indique la licence appliquée à chaque type de données. Licences DPM utilisées pour chaque type de données Type des données protégées Licence utilisée Fichiers uniquement. Standard Fichiers sur un seul noeud dans un cluster de serveurs. Standard État du système. Standard SQL Server. (L'installation d'un agent de protection DPM sur un ordinateur équipé de SQL Server vous autorise à protéger les bases de données correspondant à toutes les instances SQL exécutées sur cette machine.) Enterprise Edition Exchange Server. Enterprise Edition Windows SharePoint Services. (Dans une batterie de serveurs Windows SharePoint Services, une licence est utilisée pour chaque serveur principal, et une autre pour le serveur Web frontal.) Enterprise Edition 29 Type des données protégées Licence utilisée Virtual Server. (Sur un ordinateur équipé de Virtual Server, l'installation d'un seul agent de protection permet de protéger un nombre illimité de machines virtuelles ou invitées sur l'ordinateur hôte.) Pour protéger des données applicatives spécifiques stockées sur une machine virtuelle (bases de données correspondant à une instance de SQL Server, par exemple), vous devez installer un agent de protection directement sur la machine virtuelle. Lorsque vous protégez les données d'une machine virtuelle sur laquelle un agent de protection est installé, la licence adaptée au type de données protégées est utilisée. Enterprise Edition Un autre serveur DPM. Enterprise Edition Données pour une récupération complète via l'outil de récupération système de DPM. Enterprise Edition L'installation d'un agent de protection sur un ordinateur n'utilise pas de licence. Cette dernière est appliquée uniquement lorsque les données stockées sur un ordinateur sont ajoutées à un groupe de protection. Si vous ne protégez plus les données d'un ordinateur, vous pouvez réutiliser la licence correspondante sur un autre système. Lorsque le type des données protégées change, DPM met à jour la licence utilisée automatiquement. Par exemple, si vous protégez un groupe de stockage et des fichiers Exchange stockés sur un seul serveur, vous utilisez une licence entreprise. Si vous arrêtez ensuite la protection du groupe de stockage Exchange, DPM ne protège plus que les données de fichiers et utilise donc la licence standard. Si devez protéger des données de fichiers sur un nouvel ordinateur et ne disposez que de licences entreprise, vous pouvez utiliser l'une de celles-ci. Par exemple, imaginons que vous disposiez de trois licences standard et de trois licences entreprise, mais que vous protégiez uniquement les données de fichiers stockées sur trois ordinateurs. Vous ajoutez ensuite les données de fichiers d'un quatrième ordinateur à un groupe de protection. Toutes les licences standard étant déjà utilisées, DPM applique une licence entreprise. Au cours de l'installation de DPM, vous indiquez le nombre de licences que vous avez achetées. Pour mettre à jour les informations sur la licence après l'installation, accédez à la zone des tâches Protection de la console d'administration DPM et au volet Actions, puis cliquez sur View DPM licenses (Afficher les licences DPM) et indiquez le nombre de licences approprié. Vous pouvez vous procurer des licences DPM supplémentaires via le programme Partenaires de Microsoft (http://go.microsoft.com/fwlink/?LinkId=71663). 30 Planification de groupes de protection Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes de protection des données et de récupération, puis mettre ces besoins en parallèle avec les capacités de DPM. Cette section contient des informations permettant de planifier l'appartenance aux groupes de protection et leur configuration. Pour configurer les groupes de protection, vous devez définir vos objectifs de récupération pour les données protégées. Dans le contexte de MOF (Microsoft Operations Framework), cette section suppose que l'intégration de DPM dans votre organisation a été approuvée et que votre tâche consiste à planifier la mise en oeuvre de cette intégration. Pour plus d'informations concernant la gestion des modifications sous MOF, voir Service Management Functions: Change Management (Fonctions de gestion des services : Gestion des modifications). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=68729. Cette section suppose également que vous ajoutez DPM à une stratégie de récupération d'urgence existante dans votre entreprise. Pour plus d'informations concernant la planification d'une stratégie de récupération d'urgence, voir Introduction to Backup and Recovery Services (Introduction aux services de sauvegarde et de récupération). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=71721. Dans cette section Quels sont les éléments à protéger ? Quels sont vos objectifs de récupération ? Planification de configurations de protection31 Quels sont les éléments à protéger ? Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type de données à protéger. DPM 2007 permet de protéger les types de données ci-après, lesquels sont présentés en détail dans les rubriques suivantes : • Données de fichiers (au niveau des volumes, des dossiers et des partages) stockées sur des serveurs de fichiers exécutant Microsoft Windows Server 2003 ou Windows Server 2008 • Données de fichiers stockées sur des postes de travail exécutant Microsoft Windows XP Professionnel avec SP2 ou toute édition de Windows Vista, à l'exception de l'édition familiale • Données de Microsoft Exchange Server 2003 SP2 et d'Exchange Server 2007 (au niveau des groupes de stockage) • Données de Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2 (au niveau des bases de données) • Windows SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007 (au niveau des batteries de serveurs) • Configurations de systèmes hôtes ou invités sous Microsoft Virtual Server 2005 R2 SP1 • État du système Voir aussi Données applicatives Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail État du système32 Données de fichiers stockées sur des serveurs et des postes de travail Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou des points de montage, les dossiers et les partages. L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne protéger que certains sous-ensembles spécifiques de données. Le fait que vous deviez récupérer rapidement une copie des données en cas de perte ou d'altération constitue le principal facteur à prendre en compte lors de la sélection des données à récupérer. Les fichiers faisant l'objet de modifications fréquentes figurent parmi les données à récupérer en priorité, tout comme ceux auxquels les utilisateurs accèdent souvent, quelle que soit la fréquence à laquelle ils sont modifiés. Important Bien que les volumes situés sur des serveurs de fichiers soient généralement formatés en NTFS (ce qui est obligatoire pour la protection DPM), ceux des postes de travail sont souvent formatés en FAT ou en FAT32. Pour que ces volumes puissent être protégés, vous devez les convertir au système de fichiers NTFS. Pour obtenir des instructions, voir How to Convert FAT Disks to NTFS (Comment convertir des disques FAT au format NTFS). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83022. Voir aussi Exclusion de fichiers et de dossiers Protection des données dans les espaces de noms DFS Types de données non pris en charge Quels sont les éléments à protéger ?33 Exclusion de fichiers et de dossiers Vous pouvez configurer la protection de données de manière à exclure certains dossiers spécifiques, ainsi que certains types de fichiers identifiés par leur extension. Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration suivante. Sélection automatique de tous les éléments enfants Pour exclure un dossier des données protégées, vous devez tout d'abord vous assurer que le dossier parent est sélectionné, puis supprimer la marque de la case à cocher correspondant au dossier indésirable, comme indiqué dans l'illustration suivante. Exclusion d'un dossier Une fois la sélection des membres du groupe de protection effectuée, vous pouvez afficher les dossier exclus, comme indiqué dans l'illustration suivante. 34 Affichage des dossiers exclus Vous pouvez également définir les extensions de fichier à exclure des données protégées au niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions de fichiers s'applique à tous les membres du groupe de protection. L'illustration suivante montre comment exclure les fichiers en fonction de leur extension. Extension de fichiers en fonction de leur extension 35 Voir aussi Protection des données dans les espaces de noms DFS Types de données non pris en charge Protection des données dans les espaces de noms DFS Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS (Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins d'accès cibles. Si votre espace de noms inclut des racines ou des liens correspondant à plusieurs cibles contenant les mêmes données, il est recommandé de protéger une seule des cibles. La protection de plusieurs cibles contenant les mêmes données est redondante. L'illustration suivante indique la façon dont DPM protège une cible correspondant à un espace de noms DFS. Protection d'un espace de noms DFS à l'aide de DPM Lorsque la récupération par l'utilisateur final est activée sur une cible protégée, les utilisateurs peuvent accéder à des versions antérieures des fichiers via la hiérarchie d'espaces de noms DFS. Lorsque les utilisateurs finaux tentent d'accéder à des versions antérieures des fichiers sur un partage comportant plusieurs cibles, DPM les dirige automatiquement vers la cible protégée. Voir aussi Exclusion de fichiers et de dossiers Types de données non pris en charge36 Types de données non pris en charge Même si une source protégée contient un type de données non compatible avec DPM, le programme continue à protéger les types de données pris en charge. Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source de données protégée, il ne protège pas ces données : • Liens en dur • Points de réanalyse, y compris les liens DFS et les points de jonction Important Un groupe de protection peut contenir des données avec des points de montage. Lorsque des points de montage sont inclus dans un groupe de protection, DPM protège le volume monté qui est la cible du point de montage, mais pas les métadonnées du point de montage. Lorsque vous récupérez des données contenant des points de montage, vous devez recréer la hiérarchie correspondante manuellement. DPM ne prend pas en charge la protection des volumes montés contenus dans d'autres volumes montés. • Corbeille • Fichiers d'échange • Dossier System Volume Information Remarque Le dossier System Volume Information ne peut pas être défini en tant que source de données à protéger. Pour protéger les informations système d'un ordinateur, vous devez sélectionner l'état de ce dernier et l'ajouter au groupe de protection approprié à l'aide de l'assistant Create New Protection Group (Créer un nouveau groupe de protection). • Volumes non formatés en NTFS DPM ne peut pas répliquer ni récupérer les fichiers contenant des liens réels ou symboliques associés à Windows Vista. DPM ne peut pas protéger les fichiers possédant les combinaisons d'attributs suivantes : • Cryptage et analyse • Cryptage et stockage d'instance simple (SIS) • Cryptage et respect de la casse • Cryptage et fragmentation • Respect de la casse et SIS • Fragmentation et analyse • Compression et SIS 37 Voir aussi Exclusion de fichiers et de dossiers Protection des données dans les espaces de noms DFS Données applicatives Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants : • Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007. • Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent pas être exclues de la protection. • Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire partie du même groupe de protection, sans quoi leur protection échoue. • Vous devez désactiver l'enregistrement circulaire pour les groupes de stockage protégés. • Bases de données SQL Server. DPM peut assurer la protection des bases de données Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2. • Chaque base de données correspondant à une instance de SQL Server peut appartenir au même groupe de protection ou à un groupe de protection différent. • Les données de la base sélectionnée ne peuvent pas être exclues de la protection. • DPM ne prend pas en charge la sauvegarde incrémentielle des bases de données suivantes : • Bases de données master SQL Server 2000 et SQL Server 2005 • Base de données msdb SQL Server 2000 • Base de données model SQL Server 2000 • Données Windows SharePoint Services. DPM peut assurer la protection des batteries de serveurs exécutant Windows SharePoint Services 3.0 ou Office SharePoint Server 2007. • Les données de la batterie de serveurs sélectionnée ne peuvent pas être exclues de la protection. • Virtual Server et machines virtuelles. DPM peut assurer la protection d'un hôte Virtual Server (ordinateur exécutant Virtual Server 2005 R2 SP1), ainsi que celle des invités (ou machines virtuelles) liées à ce système hôte. 38 DPM peut également protéger les données des applications exécutées sur le système invité. Cependant, les données des applications exécutées sur des machines virtuelles doivent être protégées et récupérées en tant que sources de données applicatives et non en tant que composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez sélectionner une base de données SQL Server comme source des données. Lorsque vous protégez une machine virtuelle, les données applicatives sont également protégées, mais vous ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même. Voir aussi Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail État du système Ressources mises en cluster DPM peut assurer la protection des clusters de disques partagés associés aux éléments suivants : • Serveurs de fichiers • SQL Server 2000 avec Service Pack 4 (SP4) • SQL Server 2005 avec Service Pack 1 (SP1) • Exchange Server 2003 avec Service Pack 2 (SP2) • Exchange Server 2007 DPM peut également assurer la protection des clusters de disques non partagés pour Exchange Server 2007 (réplication continue en cluster). Exchange Server 2007 peut aussi être protégé lorsqu'il est configuré pour la réplication locale en continu. Voir aussi Données applicatives Données de fichiers stockées sur des serveurs et des postes de travail État du système État du système L'état de tout ordinateur sur lequel il est possible d'installer un agent de protection DPM peut également être protégé (à l'exception des ordinateurs sous Windows Vista ou Windows Server 2008). 39 État du système pour les postes de travail et les serveurs membres Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants suivants sont protégés : • Fichiers de démarrage • Base de données d'inscription de classe COM+ • Registre • Fichiers système protégés par la fonction de protection de Windows État du système pour les contrôleurs de domaine Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants sont protégés : • Services de domaine Active Directory (NTDS) • Fichiers de démarrage • Base de données d'inscription de classe COM+ • Registre • Volume système (SYSVOL) État du système pour les services de certificat Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur lequel les services de certificat sont installés, ces services sont protégés au même titre que les composants de l'état de la machine correspondante. État du système pour les serveurs de cluster Lorsque DPM sauvegarde l'état d'un serveur de cluster, les métadonnées du service de cluster sont protégées au même titre que les composants de l'état de la machine correspondante. Voir aussi Données applicatives Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail40 Quels sont vos objectifs de récupération ? Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes pour chaque source de données à protéger. Toutes les données et informations stockées sur les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de récupération voulus pour chaque source de données en fonction des besoins de votre entreprise. Sous DPM, les objectifs de récupération sont définis par la fréquence de synchronisation, la planification des points de récupération et le délai de conservation : • La fréquence de synchronisation doit être définie en fonction de la quantité de données pouvant être perdue (tolérance de l'entreprise en termes de pertes de données). L'intervalle minimal pour la synchronisation d'un groupe de protection est de 15 minutes. Vous pouvez également définir une fréquence de synchronisation inférieure. DPM doit synchroniser les répliques d'un groupe de protection au moins une fois entre deux points de récupération. • La planification des points de récupération permet d'indiquer à quel moment et combien de fois ces points doivent être créés. Un point de récupération correspond à la date et à l'heure d'une version des données pouvant être récupérée. • Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées doivent être disponibles. Pour identifier les délais de conservation requis, examinez les tendances de votre entreprise en ce qui concerne les demandes de récupération. Si ces demandes sont généralement concentrées sur une période de deux semaines après la perte des données, une plage de 10 jours peut convenir. Cependant, il est possible que vous deviez définir une plage de récupération plus longue. Par exemple, les objectifs de récupération d'une base de données Exchange Server peuvent être les suivants : les données les plus récentes ne doivent pas dater de plus de 30 minutes, les intervalles pouvant être sélectionnés doivent correspondre à des versions créées toutes les 30 minutes, les données doivent pouvoir être récupérées pendant 14 jours à partir des disques de sauvegarde et pendant 3 ans à partir des bandes de sauvegarde. Voir aussi Planification de configurations de protection Objectifs de récupération pour la protection avec sauvegarde sur disque Objectifs de récupération pour la protection avec sauvegarde sur bande Quels sont les éléments à protéger ?41 Objectifs de récupération pour la protection avec sauvegarde sur disque Bien que tous les membres d'un groupe de protection partagent la même fréquence de synchronisation, le processus de synchronisation et la planification résultante pour les points de récupération varient en fonction du type des données protégées. Pour plus d'informations, voir Description du fonctionnement de DPM. Synchronisation et points de récupération pour les fichiers Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection consigne les blocs modifiés dans le journal des modifications intégré au système d'exploitation du système protégé. Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source des données. Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures. La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une synchronisation uniquement avant la création d'un point de récupération. Les points de récupération sont des copies instantanées des répliques de données. Ils sont créés à partir de la réplique synchronisée, en fonction d'une planification définie par l'utilisateur. Un point de récupération n'est pas créé à chaque synchronisation, sauf si vous avez choisi d'effectuer les synchronisations uniquement avant chaque point de récupération. Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation la plus récente. Par exemple, imaginons qu'un volume soit synchronisé toutes les heures et qu'un point de récupération soit créé à 8h, 12h et 18h. Un utilisateur modifie un fichier faisant partie de ce volume à 13h30, mais lorsqu'un autre utilisateur le modifie une heure plus tard, le fichier est accidentellement endommagé et vous êtes chargé de récupérer la version contenant les modifications du premier utilisateur. Les modifications de 13h30 ayant été effectuées après 12h, vous ne pouvez pas restaurer le fichier à partir du point de récupération le plus récent. Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation de la réplique, puis l'utiliser pour restaurer le fichier. La planification par défaut crée des points de récupération à 8h, 12h et 18h chaque jour. Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche, par exemple). 42 Délai de conservation des fichiers Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé est supprimé. Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande. DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre d'un groupe de protection. Par exemple, si vous choisissez d'effectuer une synchronisation avant chaque point de récupération et si vous planifiez 6 points de récupération quotidiens sur une période de conservation de 10 jours, le nombre de points de récupération correspondant aux fichiers de ce groupe de protection ne dépassera pas 64. Cependant, si les paramètres sélectionnés aboutissent à la création de plus de 64 points de récupération, DPM émet un avertissement pour vous permettre de modifier vos choix. Le programme ne permet pas de créer une configuration de protection générant plus de 64 points de récupération. Synchronisation et points de récupération pour les données applicatives Dans le cas des données applicatives, le suivi des modifications apportées aux blocs des volumes est assuré par le filtre de volumes. La synchronisation des données applicatives est similaire à une sauvegarde incrémentielle. Lorsqu'elle est combinée avec la réplique, elle crée une reproduction exacte des données applicatives. Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures. La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une synchronisation uniquement avant la création d'un point de récupération. Dans ce cas, DPM effectue une sauvegarde express complète afin de synchroniser la réplique conformément à la planification définie pour les points de récupération. Lorsque les sauvegardes incrémentielles sont prises en charge, la planification par défaut crée des points de récupération pour chaque synchronisation (toutes les 15 minutes) et pour la sauvegarde express complète (à 20h chaque jour. Lorsque les sauvegardes incrémentielles ne sont pas prises en charge, la planification par défaut crée uniquement un point de récupération pour la sauvegarde express complète à 20h chaque jour. Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche, par exemple). 43 Exception concernant certaines bases de données SQL Server Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants : base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points de récupération correspondent à chaque sauvegarde express complète. Comparaison entre une synchronisation et une sauvegarde express complète Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour de manière à inclure les blocs modifiés. Remarque Vous pouvez modifier la planification de la sauvegarde express complète pour tout groupe de protection contenant des données applicatives. Pour ce faire, sélectionnez l'action Optimize performance (Optimiser les performances) dans la zone des tâches Protection, ou bien utilisez l'assistant Modify Group (Modifier un groupe). Délai de conservation des données applicatives Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande. Par exemple, si vous choisissez d'effectuer une synchronisation toutes les 15 minutes et si vous définissez un délai de conservation de 10 jours, le plan de protection résultant conservera 960 points de récupération pour les données applicatives de ce groupe de protection après les 10 premiers jours de protection. Voir aussi Objectifs de récupération pour la protection avec sauvegarde sur bande44 Objectifs de récupération pour la protection avec sauvegarde sur bande DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à long terme lorsque la protection à court terme utilise des disques). Les choix relatifs au délai de conservation, à la fréquence des sauvegardes et aux options de récupération sont différents selon que l'on utilise une protection à court terme ou à long terme. Remarque Pour la protection à court terme, vous pouvez utiliser des disques ou des bandes, mais pas les deux. Protection à court terme avec sauvegarde sur bande Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation de 1 à 12 semaines. DPM offre des fonctions d'alertes et de rapports facilitant la gestion des bandes. La date d'expiration de chaque bande est déterminée par le délai de conservation défini. La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon le délai de conservation. Si vous sélectionnez une protection à court terme avec sauvegarde sur bande utilisant à la fois des sauvegardes incrémentielles et des sauvegardes complètes, le délai de conservation sera supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due à un lien de dépendance entre sauvegardes complètes et incrémentielles. Les bandes contenant des sauvegardes complètes ne sont réutilisées qu'une fois toutes les bandes des sauvegardes incrémentielles recyclées. Or, la sauvegarde complète est effectuée une fois par semaine et les sauvegardes incrémentielles tous les jours. La bande utilisée pour la sauvegarde complète ne peut donc pas être recyclée tant que les six bandes de sauvegarde incrémentielle ne l'ont pas été. Si une sauvegarde incrémentielle échoue et s'il n'y a aucune bande correspondante à recycler, la bande utilisée pour la sauvegarde complète est recyclée plus tôt. 45 Protection à long terme avec sauvegarde sur bande Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est déterminée par le délai de conservation défini. La fréquence des sauvegardes varie en fonction du délai de conservation défini : • Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou annuelles. • Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles ou mensuelles. • Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires. Voir aussi Objectifs de récupération pour la protection avec sauvegarde sur disque Planification de configurations de protection Après avoir identifié les sources de données à protéger et défini vos objectifs de récupération, vous devez analyser les informations que vous avez rassemblées afin d'organiser les sources de données en groupes de protection. Un groupe de protection est un ensemble de sources de données partageant la même configuration de protection. Cette configuration comprend le nom du groupe de protection, les paramètres définis pour l'affectation des disques, la méthode de création des répliques et la compression “on-the-wire”. Pour procéder à la planification d'un groupe de protection, vous devez prendre les décisions suivantes : • Quelles sources de données appartiendront au groupe de protection ? • Quelle méthode de protection (sur disque, sur bande, etc.) allez-vous utiliser pour le groupe de protection ? • Quels sont les objectifs de récupération voulus pour les membres du groupe de protection ? • Quel espace de stockage sera nécessaire à la protection des données sélectionnées ? • Quelles sont les bandes et bibliothèques de bandes à utiliser ? • Quelle méthode allez-vous utiliser pour créer les répliques des membres du groupe de protection ? 46 Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour créer un groupe de protection. Dans cette section Sélection des membres d'un groupe de protection Sélection d'une méthode de protection des données Définition d'objectifs de récupération Affectation d'espace aux groupes de protection Définition d'informations détaillées sur les bandes et les bibliothèques de bandes Choix d'une méthode de création de réplique Voir aussi Quels sont vos objectifs de récupération ? Quels sont les éléments à protéger ? Sélection des membres d'un groupe de protection Data Protection Manager (DPM) 2007 offre différentes approches permettant d'organiser les sources de données en groupes de protection. Ces approches sont les suivantes : • Par ordinateur : Toutes les sources de données d'un ordinateur font partie du même groupe de protection. • Cette approche présente l'avantage d'offrir un seul point de réglage pour les performances. • L'inconvénient est que toutes les sources de données de même type qui se trouvent sur l'ordinateur doivent être associées aux mêmes objectifs de récupération. • Par type de données : Les fichiers et les types de données correspondant à chaque application sont classés dans des groupes de protection différents. • Cette approche permet de gérer les types de données en tant que groupe. • L'inconvénient est que la restauration d'un serveur peut nécessiter l'utilisation de plusieurs bandes correspondant à plusieurs groupes de protection. De par leur nature, tous les membres d'un groupe de protection partagent les mêmes objectifs de récupération : toutes les sources de données de même type faisant partie d'un groupe de protection doivent être associées au même délai de conservation et aux mêmes caractéristiques de tolérance par rapport aux pertes de données. 47 Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de protection, vous devez utiliser une bande différente pour chacun. Consignes relatives aux groupes de protection Tenez compte des consignes suivantes lors de la conception des groupes de protection : • Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par le même serveur DPM. Sous DPM, une source de données est un volume, un partage, une base de données ou un groupe de stockage faisant partie d'un groupe de protection. • Un groupe de protection peut inclure des sources de données provenant de plusieurs ordinateurs. • Lorsque vous sélectionnez un dossier ou un partage parent, les sous-dossiers correspondants sont sélectionnés automatiquement. Vous pouvez exclure des sous-dossiers, ainsi que certains types de fichiers en fonction de leur extension. • Vérifiez qu'aucun volume ne contient plus de 100 sources de données à protéger. Si nécessaire, distribuez les sources de données sur un plus grand nombre de volumes. • Tous les membres de même type inclus dans un groupe de protection (données de fichiers ou données applicatives) sont associés aux mêmes objectifs de récupération. Cependant, les fichiers inclus dans un groupe de protection peuvent être associés à des objectifs de récupération différents de ceux définis pour les données applicatives. Exception : Si une base de données SQL Server est configurée pour utiliser le mode de récupération simple ou si elle constitue la base de données principale d'une paire d'envoi de journaux, ses objectifs de récupération sont définis séparément de ceux correspondant à toutes les autres données applicatives. • Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire partie du même groupe de protection. • Lorsque vous sélectionnez une source de données contenant un point d'analyse (point de montage ou de jonction), DPM vous invite à indiquer si vous souhaitez inclure la cible du point d'analyse dans le groupe de protection. Le point d'analyse lui-même n'est pas répliqué et doit être recréé manuellement lors de la récupération des données. Remarques concernant la protection des données sur un poste de travail Les objectifs de récupération des données utilisateur stockées sur des postes de travail peuvent différer de ceux définis pour les serveurs de fichiers. Vous devez donc envisager de placer les serveurs de fichiers et les postes de travail dans des groupes de protection différents afin de pouvoir définir deux planifications de synchronisation distinctes. Par exemple, si vous synchronisez les données des serveurs de fichiers toutes les 15 minutes, les postes de travail du même groupe de protection sont également synchronisés toutes les 15 minutes. 48 Remarques concernant la protection des données sur un réseau étendu (WAN) La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont des fonctions d'optimisation des performances particulièrement importantes pour les déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type de réseau lent. La compression “on-the-wire” est définie au niveau du groupe de protection. La limitation de l'utilisation de la bande passante est définie au niveau de l'ordinateur protégé. En outre, vous pouvez définir des taux de limitation de la bande passante et des horaires différents pour différentes catégories : heures travaillées ou non travaillées, week-ends, etc. Pour protéger les données applicatives (groupes de stockage Exchange ou bases de données SQL Server, par exemple) sur un réseau étendu, vous devez envisager de réduire la fréquence des sauvegardes express complètes. En quoi l'ajout d'un membre à un groupe de protection est-il important ? Les membres d'un groupe de protection ne peuvent pas être directement déplacés vers un autre groupe de protection. Pour déplacer un membre, vous devez le retirer du groupe de protection d'origine et l'ajouter au groupe voulu. Vous pouvez désactiver la protection d'un groupe donné si vous estimez qu'elle n'est plus nécessaire. Au cours de cette opération, vous pouvez choisir de conserver ou de supprimer les données protégées. • Conservation des données protégées : Permet de conserver la réplique sur le disque, ainsi que les points de récupération et les bandes associées, pour la durée du délai de conservation indiqué. • Suppression des données protégées : Permet de supprimer la réplique enregistrée sur le disque et de faire parvenir à expiration les données archivées sur bande. Voir aussi Planification de configurations de protection49 Sélection d'une méthode de protection des données Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison de ces deux méthodes (D2D2T). La méthode de protection des données est définie au niveau du groupe de protection. Si vous souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci ne doivent pas appartenir au même groupe de protection. Le tableau suivant compare les avantages et inconvénients de chaque méthode. Comparaison des méthodes de protection des données Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur disque uniquement • Rapidité de récupération des données. • Rapidité de sauvegarde des données. • Moins de risques d'erreurs de sauvegarde. • Possibilité d'utiliser des techniques de mise en redondance pour la protection en cas de panne (RAID, etc.). • Moins d'interventions manuelles (changements de bande, etc.). • L'archivage sur disque ne constitue pas forcément la solution la plus simple : il s'agit d'une solution onéreuse présentant l'inconvénient d'exiger un stockage hors site. • Tolérance limitée par rapport à la perte de données. • Récupération rapide exigée. 50 Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur bande uniquement • Possibilité de stockage hors site offrant un niveau de sécurité plus élevé en cas de sinistre. • Extension de capacité simplifiée (ajout de bandes). • Processus de récupération plus lourd et plus lent qu'avec la sauvegarde sur disque. • Risque d'erreurs plus important. • Meilleure tolérance par rapport à la perte de données. • Besoins moins importants en ce qui concerne la rapidité de récupération des données. • Données qui ne changent pas souvent et ne nécessitent pas des sauvegardes fréquentes. • Délais de conservation longs. Protection avec utilisation combinée de la sauvegarde sur disque et sur bande • Combine les avantages énumérés cidessus tout en aplanissant les inconvénients. • Point de gestion unique. Voir aussi Planification de configurations de protection Définition d'objectifs de récupération Après avoir sélectionné les membres d'un groupe de protection DPM et les méthodes à utiliser, vous définissez les objectifs de récupération voulus pour les données de fichiers et les données applicatives. Les objectifs de récupération sont définis par le délai de conservation, la fréquence de synchronisation et la planification des points de récupération. Les objectifs de récupération par défaut de DPM peuvent être modifiés. 51 La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée dans cet intervalle. Si un serveur SQL est configuré pour utiliser le mode de récupération simple ou constitue le serveur principal d'une paire d'envoi de journaux, les points de récupération des bases de données protégées sont créés en fonction de la planification des sauvegardes express complètes. Les rubriques suivantes de cette section contiennent des informations détaillées pouvant vous aider à planifier vos objectifs de récupération : • Options disponibles pour les objectifs de récupération liés à chaque méthode de protection • Planification de points de récupération pour la protection à long terme • Options de planification pour la protection à long terme • Personnalisation des objectifs de récupération pour la protection à long terme Voir aussi Planification de configurations de protection52 Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Le tableau suivant indique les options de récupération disponibles pour chaque méthode de protection DPM. Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur disque, à court terme 1 à 448 jours Sélectionnez une fréquence comprise entre 15 minutes et 24 heures, ou bien sélectionnez l'option Just before a recovery point (Juste avant un point de récupération). Lorsqu'une fréquence de synchronisation spécifique est sélectionnée : • Les points de récupération des fichiers sont créés en fonction de la planification que vous définissez. • Les points de récupération des données applicatives sont créés après chaque synchronisation. Lorsque l'option Just before a recovery point (Juste avant un point de récupération) est sélectionnée, les points de récupération de tous les membres du groupe de protection sont créés en fonction de la planification que vous définissez. 53 Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur bande, à court terme 1 à 12 semaines Sélectionnez la fréquence de sauvegarde : • Une fois par jour • Une fois par semaine • Toutes les deux semaines Au lieu de définir des points de récupération, vous définissez l'un des types de sauvegarde suivants : • Sauvegardes complètes et incrémentielles • Sauvegarde complète uniquement Si vous choisissez d'effectuer une sauvegarde par semaine ou toutes les deux semaines, seule l'option de sauvegarde complète est disponible. Vous devez indiquer la date et l'heure. Si vous choisissez d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez que l'heure. Si vous choisissez d'effectuer à la fois des sauvegardes quotidiennes complètes et des sauvegardes incrémentielles, vous devez indiquer l'heure et la date pour chacune. 54 Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur disque, à long terme Minimum : 1 semaine Maximum : 99 ans Sélectionnez la fréquence de sauvegarde : • Chaque jour • Chaque semaine • Toutes les deux semaines • Chaque mois • Tous les trimestres • Tous les six mois • Tous les ans Voir Planification de points de récupération pour la protection à long terme et Personnalisation des objectifs de récupération pour la protection à long terme. Voir aussi Définition d'objectifs de récupération Planification de points de récupération pour la protection à long terme Le tableau suivant répertorie les planifications de points de récupération DPM correspondant à chaque combinaison disponible pour la protection à long terme. Planification de points de récupération pour la protection à long terme Fréquence de sauvegarde et délai de conservation Planification des points de récupération Tous les jours, 1 à 4 semaines Sauvegarde complète quotidienne Tous les jours, 1 à 11 mois 1 sauvegarde complète chaque jour pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines 55 Fréquence de sauvegarde et délai de conservation Planification des points de récupération Tous les jours, 1 à 99 ans 1 sauvegarde complète chaque jour pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Hebdomadaire, 1 à 4 semaines Sauvegarde complète hebdomadaire Hebdomadaire, 1 à 11 mois 1 sauvegarde complète chaque semaine pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines Hebdomadaire, 1 à 99 ans 1 sauvegarde complète chaque semaine pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Bimensuelle, 1 à 11 mois 1 sauvegarde complète toutes les 2 semaines pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines Bimensuelle, 1 à 99 ans 1 sauvegarde complète toutes les 2 semaines pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Mensuelle, 1 à 11 mois Sauvegarde complète mensuelle Mensuelle, 1 à 99 ans 1 sauvegarde complète chaque mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois 56 Fréquence de sauvegarde et délai de conservation Planification des points de récupération Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous les 3 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Biannuelle, 1 à 99 ans 1 sauvegarde complète tous les 6 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Annuelle, 1 à 99 ans Sauvegarde complète annuelle Voir aussi Définition d'objectifs de récupération Options de planification pour la protection à long terme Le tableau suivant répertorie les options de planification que vous pouvez modifier pour la protection DPM à long terme. Options de planification pour la protection à long terme Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Chaque jour • Heure de la sauvegarde quotidienne • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Chaque semaine • Heure et jour de la semaine de la sauvegarde hebdomadaire • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle 57 Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Toutes les deux semaines • Heure et jour de la semaine de la sauvegarde bimensuelle • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Chaque mois • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Tous les trimestres • Date et heure de la sauvegarde trimestrielle (les sauvegardes trimestrielles sont effectuées le jour indiqué en janvier, avril, juillet et octobre.) • Jour spécifique ou date et heure de la sauvegarde annuelle Tous les six mois • Heure, jour spécifique ou date, et mois de la sauvegarde biannuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Tous les ans • Jour spécifique ou date et heure de la sauvegarde annuelle Voir aussi Définition d'objectifs de récupération58 Personnalisation des objectifs de récupération pour la protection à long terme Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de points de récupération pour la protection à long terme. Vous pouvez également personnaliser la planification des travaux de sauvegarde correspondant à vos objectifs de récupération. Lorsque vous personnalisez la planification des travaux de sauvegarde pour un groupe de protection donné, vous définissez un objectif de récupération pour chaque intervalle de sauvegarde. Les choix disponibles pour la fréquence de sauvegarde sont les suivants : • Chaque jour • Chaque semaine • Chaque mois • Tous les ans Vous pouvez définir un objectif de récupération pour un maximum de trois intervalles de sauvegarde. Pour chaque intervalle de sauvegarde, vous indiquez le délai de conservation de la bande, son libellé et le nombre de copies devant être créées. Par exemple, si vous personnalisez les objectifs de récupération d'un groupe de protection, vous pouvez définir la planification suivante pour les sauvegardes : • Une copie des sauvegardes hebdomadaires, conservée pendant 2 semaines • Deux copies des sauvegardes mensuelles, conservées pendant 6 mois • Une copie de la sauvegarde annuelle, conservée pendant 5 ans Voir aussi Planification de configurations de protection Affectation d'espace aux groupes de protection Lorsque vous créez un groupe de protection et choisissez la protection basée sur disque, vous devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque source de données sélectionnée. Vous devez également allouer un espace réservé au journal des modifications sur les serveurs de fichiers ou les postes de travail protégés. DPM définit des affectations par défaut. Pour ce faire, il utilise un mode de calcul présenté dans le tableau suivant. 59 Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace Composant Affectation par défaut Emplacement Volume de réplique Pour les fichiers : • (Taille de la source de données x 3) / 2 Pour les données Exchange : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données SQL Server : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données Windows SharePoint Services : • Taille totale de toutes les bases de données / (seuil d'alerte - 0,05) Pour les données Virtual Server : • Taille de la source de données x 1,5 Pour l'état du système : • (Taille de la source de données x 3) / 2 Pool de stockage DPM ou volume personnalisé Volume de point de récupération Pour les fichiers : • (Taille de la source de données x délai de conservation en jours x 2) / 100 + 1600 Mo Pour les données Exchange : • 4,0 x délai de conservation en jours x taux de modification x taille de la source de données + 1600 Mo Pool de stockage DPM ou volume personnalisé 60 Composant Affectation par défaut Emplacement Pour les données SQL Server : • 2,5 x délai de conservation en jours x taux de modification x taille de la source de données + 1600 Mo Pour les données Windows SharePoint Services : • 1,5 x délai de conservation en jours x taux de modification x taille totale de toutes les bases de données + 1600 Mo Pour les données Virtual Server : • (Taille de la source de données x délai de conservation en jours x 0,02) + 1600 Mo Pour l'état du système : • (Taille de la source de données x délai de conservation en jours x 2) / 100 + 1600 Mo Journal des modifications (pour la protection des fichiers uniquement) 300 Mo Volume protégé sur le serveur de fichiers ou le poste de travail Les valeurs utilisées dans le tableau précédent sont définies comme suit : • % d'alerte : Seuil d'alerte associé à la croissance de la réplique (généralement 90%). • Taux de modification : Taux de modification de la base de données ou du groupe de stockage. Ce taux est variable mais dans le cadre des recommandations par défaut pour DPM, il est supposé être de 6% pour les données Exchange ou SQL Server et de 10% pour les données Windows SharePoint Services. • Délai de conservation : Nombre de points de récupération conservés (5 dans les recommandations par défaut pour DPM). • Taille de la source de données pour l'état du système : La taille des sources de données est évaluée à 1 Go. 61 Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation (Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale, DPM applique les formules par défaut à la taille du volume contenant la source de données. Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien Calculate (Calculer). DPM détermine alors la taille de la source de données et recalcule la quantité d'espace disque allouée aux volumes contenant les points de récupération et les répliques. Cette opération peut prendre quelques minutes. Nous vous recommandons d'accepter les affectations d'espace par défaut, sauf si vous êtes certain qu'elles ne répondent pas à vos besoins. La modification des affectations par défaut peut aboutir à l'affectation d'une quantité d'espace inappropriée. Si vous allouez une quantité d'espace insuffisante, DPM risque de ne pas pouvoir stocker assez de points de récupération pour répondre à vos objectifs. Inversement, l'affectation d'une quantité d'espace excessive aboutit à gaspiller de l'espace disque. Si après avoir créé un groupe de protection, vous découvrez que l'espace alloué à une source de données est insuffisant, vous pouvez augmenter la capacité affectée aux volumes contenant la réplique et les points de récupération. En revanche, si l'espace alloué au groupe de protection est trop important, vous devez retirer la source de données du groupe de protection et supprimer sa réplique, puis ajouter de nouveau la source de données au groupe de protection en lui affectant une quantité d'espace moins importante. Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370. Voir aussi Planification de configurations de protection Définition d'informations détaillées sur les bandes et les bibliothèques de bandes Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer le nombre de copies que DPM doit créer et définir les options de configuration. Vous disposez de deux possibilités : • Compression des données Lorsque cette option est sélectionnée, DPM compresse les données au fur et à mesure qu'elles sont écrites. Cette opération permet d'économiser de l'espace, et par conséquent d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même bande. La durée du travail de sauvegarde n'augmente pas de manière significative. Le taux de compression varie en fonction du type de données. 62 • Cryptage des données Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail de sauvegarde n'augmente pas de manière significative. Remarque Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être disponible sur le serveur DPM. Pour obtenir des instructions, reportez-vous à la rubrique “How to Encrypt Data in a Protection Group” (Comment crypter les données d'un groupe de protection) dans l'aide de DPM. Voir aussi Planification de configurations de protection Choix d'une méthode de création de réplique Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de cohérence est lancée pour chaque réplique. DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer manuellement en restaurant les données à partir de supports amovibles tels qu'une bande. La création automatique de répliques est plus simple, mais en fonction de la taille des données protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide. Pour vous aider à choisir une méthode de création de répliques, le tableau suivant fournit des estimations du temps nécessaire à DPM pour créer une réplique automatiquement, en fonction de la taille des données protégées et des vitesses du réseau. Les estimations supposent que le réseau fonctionne à pleine vitesse et que d'autres charges de travail n'utilisent pas la bande passante. Les durées sont indiquées en heures. Durée (en heures) pour la création automatique de répliques Taille des données protégées 512 Kbits/s 2 Mbits/s 8 Mbits/s 32 Mbits/s 100 Mbits/s 1 Go 6 1,5 < 1 < 1 < 1 50 Go 284 71 18 5 1,5 200 Go 1137 284 71 18 6 500 Go 2844 711 178 45 15 63 Important Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les répliques manuellement. Création automatique de répliques Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour s'exécuter lorsque le trafic réseau est faible. Création manuelle de répliques Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchronisation avec vérification de cohérence pour chacune des répliques. Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre les répliques et la source de données protégée est élevé, plus la vérification de cohérence est longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine, la création manuelle des répliques peut s'avérer aussi longue que la création automatique. Voir aussi Planification de configurations de protection Planification du déploiement de DPM Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet, les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs de récupération) vous aideront à prendre les bonnes décisions concernant la création et l'emplacement des serveurs et bibliothèques de bandes DPM. Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos données le plus efficacement possible. Cette section contient également des remarques concernant la sécurité et la gestion pouvant influencer votre plan de déploiement. 64 Dans cette section Planification de la configuration des serveurs DPM Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Voir aussi Planification de groupes de protection Planification de la configuration des serveurs DPM Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection de vos données et leur emplacement sur le réseau. Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit utiliser. Une instance de SQL Server est requise pour la base de données DPM et la base de données de rapports. SQL Server est installé en même temps que le serveur DPM, mais vous pouvez également utiliser une instance existante de SQL Server sur un ordinateur distant. L'un des principaux composants du serveur DPM est le pool de stockage ; il s'agit d'un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. La capacité du pool de stockage et des volumes personnalisés que vous affectez à DPM doit être suffisante pour permettre la protection basée sur disque des sources de données sélectionnées. Si votre plan de déploiement prévoit l'utilisation de bandes pour la protection d'une ou plusieurs sources de données, vous devez connecter une bibliothèque de bandes ou une unité de bande autonome au serveur DPM. Si la protection concerne une batterie de serveurs Windows SharePoint Services, vous devez installer DPM sur un volume présentant un espace disque suffisant pour recevoir la base de données DPM. La base de données DPM requiert environ 1 Go pour chaque million d'éléments inclus dans la batterie de serveurs. Par exemple, si la batterie de serveurs protégée comporte 5 millions d'éléments, vous devez prévoir une capacité de stockage d'environ 5 Go pour que la base de données DPM puisse contenir le catalogue correspondant. Cet espace vient s'ajouter à l'espace de stockage requis par DPM pour les catalogues de sauvegarde sur bande, les journaux de travaux, etc. 65 Dans cette section Sélection du nombre de serveurs DPM Choix de l'emplacement des serveurs DPM Sélection de l'instance de SQL Server Planification du pool de stockage Planification de la configuration des bibliothèques de bandes Voir aussi Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Sélection du nombre de serveurs DPM Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis. Dans la pratique, le nombre de serveurs et la quantité de données pouvant être protégées par un serveur DPM varient en fonction des facteurs suivants : • Taux de modification des sources de données à protéger • Quantité d'espace disponible dans le pool de stockage • Fréquence de synchronisation des données • Bande passante disponible sur chaque ordinateur protégé • Bande passante agrégée sur le serveur DPM Pour obtenir une estimation du taux de modification des données, examinez une sauvegarde incrémentielle récente correspondant à une journée moyenne. Le pourcentage de données incluses dans une sauvegarde incrémentielle est généralement un bon indicateur du taux de modification. Par exemple, si vous disposez d'un total de 100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, le taux de modification est probablement d'environ 10% par jour. Cependant, la méthode utilisée par DPM pour enregistrer les modifications est différente de celle utilisée par la plupart des logiciels de sauvegarde. Par conséquent, la taille des sauvegardes incrémentielles n'est pas toujours un indicateur précis du taux de modification. Pour affiner votre estimation, tenez compte des caractéristiques des données à protéger. Par exemple, contrairement à la plupart des logiciels de sauvegarde, qui enregistrent les changements de données au niveau des fichiers, DPM enregistre les modifications au niveau des octets. En fonction du type de données à protéger, il peut en résulter un taux de modification inférieur à celui suggéré par la sauvegarde incrémentielle. 66 Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace disque nécessaire pour chaque serveur DPM. Plate-forme Nombre maximal de sources de données Espace disque recommandé Ordinateurs 32 bits 150 sources de données. Nous recommandons un maximum de 30 à 40 serveurs répartis sur un serveur DPM. 10 To Remarque Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé pour le service de cliché instantané (VSS). Si vous utilisez un serveur DPM secondaire pour la protection de vos données, l'espace disque recommandé n'est que de 6 To. Ordinateurs 64 bits 300 sources de données. Les sources de données sont généralement réparties sur 50 à 75 serveurs physiques. 40 To Nombre maximal de clichés Un serveur DPM peut contenir un maximum de 9000 clichés instantanés sur disque, y compris ceux qui sont conservés lorsque vous arrêtez la protection d'une source de données. Cette limite s'applique aux sauvegardes express complètes et aux points de récupération de fichiers, mais pas aux synchronisations incrémentielles. La limitation du nombre de clichés instantanés s'applique à chaque serveur DPM, quelle que soit la taille du pool de stockage. Lorsque vous configurez les groupes de protection, le serveur DPM est paramétré de façon à pouvoir contenir le nombre de clichés requis. Pour identifier le nombre de clichés pris en charge par le serveur, vous pouvez utiliser l'applet de commande suivante à partir du shell d'administration de DPM : $server=Connect-DPMServer –DPMServerName Nom $server.CurrentShadowCopyProvision67 Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement, vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du nombre de clichés résultant de différentes stratégies de protection. Stratégie de protection Clichés instantanés Groupe de stockage Exchange : sauvegarde express complète effectuée chaque jour et synchronisation incrémentielle toutes les 15 minutes, avec un délai de conservation de 5 jours 5 Volume sur un serveur de fichiers : 3 points de récupération quotidiens, avec un délai de conservation de 21 jours 63 Base de données SQL : 2 sauvegardes express complètes effectuées chaque jour, avec un délai de conservation de 14 jours 28 Total : 96 Voir aussi Planification de la configuration des serveurs DPM Choix de l'emplacement des serveurs DPM Les tâches de protection et de récupération effectuées par DPM sont implémentées via la structure des services de domaine Windows Server 2003 Active Directory. Pour que les serveurs et les postes de travail puissent être protégés, ils doivent faire partie du même domaine que le serveur DPM, ou bien d'un domaine disposant d'une relation d'approbation à double sens avec ce domaine. Lorsque vous déterminez l'emplacement de votre serveur DPM, vous devez tenir compte de la bande passante offerte par le réseau entre ce serveur et les ordinateurs protégés. DPM prend en charge le regroupement ou “teaming” des cartes d'interface réseau (NIC). Cette opération permet de regrouper plusieurs NIC pour qu'ils soient traités comme une seule entité par le système d'exploitation, ce qui permet d'augmenter la bande passante disponible. En cas de panne d'un NIC, des fonctions de basculement permettent également aux cartes réseau restantes de prendre le relais. L'utilisation du teaming sur le serveur DPM permet au programme de bénéficier d'une bande passante plus importante. 68 Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.). Voir aussi Planification de la configuration des serveurs DPM Sélection de l'instance de SQL Server En général, une instance de SQL Server est installée automatiquement avec DPM. Cette instance ne requiert pas de licence SQL Server distincte. Cependant, au cours de l'installation de DPM 2007, vous pouvez choisir d'utiliser une instance distante de SQL Server à la place de l'instance par défaut. Pour que cette opération soit possible, le serveur exécutant SQL Server et le serveur DPM doivent faire partie du même domaine. Une instance donnée de SQL Server ne peut être utilisée que par un seul serveur DPM. L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine. Remarque Si l'instance distante de SQL Server est exécutée en tant que compte de domaine, vous devez activer le protocole des canaux nommés pour la communication avec le serveur DPM. Pour obtenir les instructions appropriées, voir Configuring Client Network Protocols (Configuration de protocoles sur les réseaux clients). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=87976. L'instance distante de SQL Server doit exécuter Internet Information Services (IIS) et SQL Server 2005 édition Standard ou Entreprise avec SP2, y compris les composants suivants : • Moteur de base de données SQL Server • Reporting Services Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL Server : • Utilisez le paramètre par défaut pour l'audit des échecs. • Utilisez le mode d'authentification Windows par défaut. • Affectez un mot de passe fort au compte de l'administrateur système (sa). • Activez la vérification de la stratégie de mot de passe. • Installez uniquement le moteur de base de données SQL Server et le composant Reporting Services. • N'exécutez pas une instance distante de SQL Server en tant que système local. • Exécutez SQL Server à partir d'un compte utilisateur du domaine disposant d'un niveau de privilèges peu élevé. 69 Voir aussi Planification de la configuration des serveurs DPM Planification du pool de stockage Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. Pour procéder à la planification du pool de stockage, vous devez calculer la capacité requise et définir la configuration des disques. Vous pouvez également remplacer des volumes du pool de stockage par des volumes personnalisés définis dans l'outil Gestion des disques. Le pool de stockage DPM peut comprendre tout élément inclus dans la liste suivante : • Périphérique DAS (Direct Attached Storage) • Réseau de stockage (SAN, Storage Area Network) Fibre Channel • Périphérique de stockage ou SAN iSCSI Le pool de stockage peut utiliser la plupart des types de disques, notamment IDE (Integrated Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table). Si vous utilisez un SAN pour le pool de stockage, nous vous recommandons de créer une zone distincte pour le disque et la bande utilisés sous DPM. N'ajoutez pas plusieurs types de périphériques à une même zone. Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM. Nous vous recommandons d'utiliser des disques dont la capacité ne dépasse pas 1,5 téraoctets. Un volume dynamique peut s'étendre sur un maximum de 32 disques. Si vous utilisez des disques de 1,5 téraoctets, la taille des volumes de répliques créés par DPM peut aller jusqu'à 48 téraoctets. Important Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les partitions EISA. Dans cette section Calcul de la capacité requise Planification de la configuration des disques Définition de volumes personnalisés70 Voir aussi Planification de la configuration des serveurs DPM Calcul de la capacité requise La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille des données protégées et des points de récupération quotidiens, taux de croissance attendu pour les données, délai de conservation requis, etc. La taille d'un point de récupération quotidien est la taille totale représentée par les modifications apportées aux données protégées au cours d'une journée. Elle équivaut à peu près à la taille d'une sauvegarde incrémentielle. Le délai de conservation correspond au nombre de jours pendant lesquels vous souhaitez conserver les points de récupération correspondant aux données protégées sur le disque. Dans le cas des fichiers, DPM peut stocker un maximum de 64 points de récupération pour chaque volume inclus dans un groupe de protection. Il peut créer un maximum de huit points de récupération planifiés pour chaque groupe de protection, chaque jour. Remarque La limite de 64 points de récupération appliquée aux fichiers résulte de restrictions liées au service VSS (Volume Shadow Copy Service), qui est indispensable à la fonction de récupération par l'utilisateur final. Cette limite ne concerne pas les données applicatives. Pour la protection des fichiers, nous recommandons généralement de créer un pool de stockage d'une taille deux fois supérieure à celle des données protégées. Cette recommandation est basée sur une taille des points de récupération quotidiens représentant environ 10 % de la taille des données protégées, et sur un délai de conservation de 10 jours (deux semaines en excluant les week-ends). Si la taille des points de récupération quotidiens représente plus ou moins de 10 % de la taille des données protégées, ou si le délai de conservation voulu est inférieur ou supérieur à 10 jours, vous pouvez ajuster la capacité du pool de stockage en conséquence. Quelle que soit la capacité allouée au pool de stockage dans votre déploiement initial, nous vous recommandons d'utiliser un matériel évolutif qui vous permettra d'augmenter cette capacité si cela est nécessaire. Les sections suivantes contiennent des indications permettant de déterminer la taille des points de récupération quotidiens et les objectifs en termes de délai de conservation. 71 Estimation de la taille des points de récupération quotidiens Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération quotidiens représente 10% de la taille des données protégées. La taille des points de récupération quotidiens est liée au taux de modification des données. Elle fait référence à la taille totale de tous les points de récupération créés au cours d'une journée. Pour obtenir une estimation de cette taille, examinez une sauvegarde incrémentielle récente correspondant à une journée moyenne. La taille de la sauvegarde incrémentielle est généralement un bon indicateur de la taille des points de récupération quotidiens. Par exemple, si vous disposez d'un total de 100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, la taille des points de récupération quotidiens est probablement d'environ 10 Go. Définition des objectifs pour le délai de conservation Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des données protégées est basée sur un délai de conservation de 10 jours (deux semaines en excluant les week-ends). Pour une entreprise standard, les demandes de récupération sont concentrées sur une période allant de deux à quatre semaines après une perte de données. Un délai de conservation de 10 jours permet de récupérer les données pendant deux semaines après qu'elles ont été perdues. Plus votre délai de conservation est long, moins vous pouvez créer de clichés instantanés chaque jour. Par exemple, si le délai de conservation voulu est de 64 jours, vous pouvez créer un seul point de récupération chaque jour. Pour un délai de conservation de huit jours, vous pouvez créer huit points de récupération chaque jour. Pour un délai de conservation de 10 jours, vous pouvez créer environ 6 points de récupération chaque jour. Voir aussi Définition de volumes personnalisés Planification de la configuration des disques Planification de la configuration des serveurs DPM72 Planification de la configuration des disques Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de stockage. Pour définir la configuration des disques, vous devez prendre en compte l'importance relative de différents facteurs dans votre environnement : capacité, coût, fiabilité et performances. Par exemple, étant donné que les configurations JBOD ne consomment pas d'espace disque pour les données de parité, elles optimisent l'utilisation de la capacité de stockage. Mais pour la même raison, leur fiabilité est médiocre ; une seule panne de disque entraîne inévitablement une perte de données. Pour un déploiement DPM classique, une configuration RAID 5 offre un compromis satisfaisant entre capacité, coût, fiabilité et performances. Cependant, étant donné que la charge de travail du serveur DPM est principalement composée d'opérations d'écriture, une configuration RAID 5 entraînera probablement une dégradation des performances plus marquée que dans le cas d'un serveur de fichiers. Cette dégradation des performances peut à son tour affecter l'évolutivité de DPM, car la capacité de DPM à protéger les données efficacement se dégrade au fur et à mesure que les performances diminuent. Pour vous aider à évaluer les options de configuration disponibles pour les disques de votre pool de stockage, le tableau suivant compare les compromis entre les configurations JBOD et les différents niveaux RAID. Les évaluations vont de 4 (très bon) à 1 (acceptable). Comparaison des options de configuration pour les disques des pools de stockage Configuration des disques Capacité Coût Fiabilité Performances et évolutivité JBOD 4 4 1 4 RAID 0 4 4 1 4 RAID 1 1 1 4 3 RAID 5 3 3 3 2 RAID 10 1 1 4 4 Pour plus d'informations sur RAID, voir Achieving Fault Tolerance by Using RAID (Utilisation de RAID pour la mise en place de la tolérance de pannes). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=46086.73 Voir aussi Calcul de la capacité requise Définition de volumes personnalisés Planification de la configuration des serveurs DPM Définition de volumes personnalisés DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de récupération correspondant à un membre d'un groupe de protection. Le pool de stockage géré par DPM suffit à répondre aux besoins de la plupart des entreprises. Cependant, il est possible que certaines de vos sources de données nécessitent plus de souplesse dans les fonctionnalités liées au contrôle du stockage. Par exemple, il est possible que vous souhaitiez stocker des données critiques via un LUN (numéro d'unité logique) haute performance sur un réseau de stockage. Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), à l'exception de celui qui contient les fichiers du système et des programmes. Pour pouvoir utiliser des volumes personnalisés avec un membre d'un groupe de protection, vous devez disposer de deux volumes de ce type. Le premier est utilisé pour stocker la réplique, et le second pour les points de récupération. DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des disques. Que vous ayez sélectionné le pool de stockage ou un volume personnalisé, vous ne pouvez plus modifier votre choix une fois la création du groupe de protection achevée. Si vous devez absolument modifier l'emplacement utilisé pour le stockage d'une réplique ou de points de récupération, vous devez retirer la source de données du groupe de protection, puis l'ajouter en tant que nouveau membre d'un groupe de protection. Voir aussi Calcul de la capacité requise Planification de la configuration des disques Planification de la configuration des serveurs DPM74 Planification de la configuration des bibliothèques de bandes Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces bibliothèques et unités doivent être physiquement rattachées au serveur DPM. Remarque Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs et les unités de bande autonomes. Pour planifier la capacité de votre bibliothèque de bandes, vous devez tenir compte du nombre de travaux de sauvegarde sur bande à effectuer, de la taille des données protégées et des caractéristiques du matériel. Par exemple, si vous utilisez une unité sans chargeur automatique, les bandes doivent être installées et retirées manuellement. Pour évaluer le nombre de bandes requises pour chaque groupe de protection, multipliez la fréquence de sauvegarde par le délai de conservation. Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM - - long-term tape . Si vous ne souhaitez pas utiliser la dénomination par défaut, vous devez définir votre propre convention avant de commencer à créer des groupes de protection. Pour plus d'informations, voir Managing Tape Libraries (Gestion des bibliothèques de bandes). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964. Voir aussi Planification de la configuration des serveurs DPM Remarques concernant la récupération par l'utilisateur final Les données qui peuvent être récupérées par l'utilisateur final et les serveurs DPM devant être configurés dans les services de domaine Active Directory doivent être définis dans votre plan de déploiement. La récupération par les utilisateurs finaux permet à ces derniers de restaurer des versions antérieures de leurs fichiers, et ce de façon totalement autonome. Les utilisateurs finaux peuvent récupérer des versions antérieures par l'intermédiaire de partages sur des serveurs de fichiers, via des espaces de noms DFS ou en utilisant une commande du menu Outils dans les applications Microsoft Office 2003. 75 Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM, vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet, les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir des points de récupération disponibles sur le serveur DPM. Pour activer la fonction de récupération par l'utilisateur final, vous devez configurer le schéma des services de domaine Active Directory, activer cette fonction de récupération sur le serveur DPM et installer le logiciel client pour points de récupération sur les ordinateurs clients. Configuration des services de domaine Active Directory La configuration des services de domaine Active Directory pour la prise en charge de la récupération par l'utilisateur final implique quatre opérations : 1. Extension du schéma 2. Création d'un conteneur 3. Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur 4. Ajout de mappages entre les partages source et les partages sur les répliques Le schéma est étendu une seule fois, mais vous devez configurer l'extension du schéma Active Directory pour chaque serveur DPM. Lorsque vous activez la récupération par l'utilisateur final pour les serveurs DPM supplémentaires inclus dans le domaine, le processus exécute les étapes 3 et 4 pour chaque serveur supplémentaire. DPM met à jour le mappage des partages (étape 4) après chaque synchronisation, si cela est nécessaire. Les administrateurs DPM qui sont à la fois administrateurs de schéma et de domaine dans le domaine Active Directory peuvent effectuer ces opérations par un simple clic dans la console d'administration DPM. En revanche, les administrateurs DPM qui ne possèdent pas ces privilèges doivent demander à un administrateur de schéma et de domaine d'exécuter l'outil DPMADSchemaExtension. L'outil DPMADSchemaExtension se trouve dans le dossier Microsoft Data Protection Manager\DPM\End User Recovery du serveur DPM. Tout utilisateur qui est également administrateur de schéma et de domaine peut exécuter cet outil sur un ordinateur exécutant Windows Server 2003 et faisant partie du domaine dans lequel le serveur DPM est déployé. L'administrateur doit préciser le nom du serveur DPM lorsqu'il exécute l'outil. Si vous utilisez l'outil DPMADSchemaExtension pour activer la récupération par l'utilisateur final, vous devez l'exécuter une fois pour chaque serveur DPM. 76 Installation du logiciel client de clichés instantanés Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers, le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit être mis à jour afin de prendre en charge DPM. Ce logiciel peut être installé sur les ordinateurs utilisant Windows XP avec Service Pack 2 (SP2) ou suivant, ainsi que Windows Server 2003 avec ou sans SP1. Voir aussi Planification de la configuration des serveurs DPM Remarques concernant la sécurité Remarques concernant la sécurité DPM fonctionne sur le réseau en tant que serveur disposant de privilèges élevés. Pour garantir la sécurité du serveur DPM, l'architecture de sécurité de DPM utilise les fonctionnalités de sécurité de Windows Server 2003, des services de domaine Active Directory, de SQL Server 2005 et de SQL Server Reporting Services. Pour gérer l'architecture de sécurité DPM : • Acceptez tous les paramètres de sécurité par défaut. • N'installez pas de logiciels inutiles sur le serveur DPM. • Ne changez pas les paramètres de sécurité après le déploiement de DPM. En particulier, ne modifiez pas les paramètres de SQL Server 2005, d'IIS (Internet Information Services) ou de DCOM, ni les paramètres des utilisateurs et groupes locaux créés par DPM lors de l'installation du produit. • N'exécutez pas une instance distante de SQL Server en tant que système local. L'installation de logiciels inutiles et la modification des paramètres de sécurité par défaut peut compromettre gravement la sécurité de DPM. Dans cette section Configuration de logiciels antivirus Configuration des pare-feu Remarques concernant la sécurité pour la récupération par l'utilisateur final Octroi des privilèges utilisateur appropriés77 Voir aussi Remarques concernant la récupération par l'utilisateur final Planification de la configuration des serveurs DPM Configuration de logiciels antivirus DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement, provoquer l'altération des données incluses dans les répliques et les points de récupération. Cette section fournit des instructions permettant d'éviter ces problèmes. Configuration de la recherche en temps réel des virus Pour limiter la dégradation des performances subie par le serveur DPM, désactivez la recherche de virus en temps réel sur les répliques de toutes les sources de données. Pour ce faire, désactivez la surveillance en temps réel du processus msDPMprotectionagent.exe, qui se trouve dans le dossier Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des répliques entraîne une dégradation des performances, car le logiciel antivirus analyse tous les fichiers affectés chaque fois que DPM applique des modifications aux répliques. En outre, si vous constatez une dégradation des performances lors de l'utilisation de la console d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, lequel se trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727. Le processus csc.exe est le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances, car le logiciel antivirus analyse les fichiers générés par le processus csc.exe lors de la création des messages XML. Pour savoir comment configurer la surveillance en temps réel de processus individuels, consultez la documentation de votre logiciel antivirus. Définition des options relatives aux fichiers infectés Pour éviter l'altération des données incluses dans les répliques et les points de récupération, configurez le logiciel antivirus sur le serveur DPM afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des données incluses dans la réplique et les points de récupération risque de se produire. 78 La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation du produit. Voir aussi Remarques concernant la sécurité Configuration des pare-feu Si les ordinateurs que vous souhaitez protéger se trouvent derrière un pare-feu, vous devez configurer ce dernier de manière à autoriser les communications entre le serveur DPM, les serveurs de fichiers dont il assure la protection et les contrôleurs de domaine. Protocoles et ports En fonction de la configuration de votre réseau, vous pouvez être amené à configurer le pare-feu de façon à autoriser les communications entre DPM, les serveurs protégés et les contrôleurs de domaine. Le tableau suivant indique les protocoles et les ports utilisés par DPM afin de vous aider dans le cadre de la configuration du pare-feu. Protocoles et ports utilisés par DPM Protocole Port Détails DCOM 135/TCP dynamique Le protocole de contrôle DPM utilise DCOM. DPM envoie des commandes à l'agent de protection en lançant des appels DCOM. L'agent de protection répond en lançant des appels DCOM sur le serveur DPM. Le port TCP 135 est le point de résolution de terminaison DCE utilisé par DCOM. Par défaut, DCOM affecte les ports dynamiquement à partir de la plage de ports TCP (1024 à 65535). Vous pouvez cependant configurer cette plage en utilisant les services de composants. Pour plus d'informations, voir Using Distributed COM with Firewalls (Utilisation de DCOM avec les parefeu). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=46088. 79 Protocole Port Détails TCP 5718/TCP 5719/TCP Le canal de données de DPM est basé sur TCP. DPM et le serveur protégé communiquent afin que les opérations requises par DPM (synchronisation et récupération) puissent avoir lieu. DPM communique avec le coordinateur d'agent sur le port 5718 et avec l'agent de protection sur le port 5719. DNS 53/UDP Utilisé entre DPM et le contrôleur de domaine, et entre le serveur de fichiers et le contrôleur de domaine, pour la résolution des noms d'hôte. Kerberos 88/UDP 88/TCP Utilisé pour l'authentification du point de terminaison de la connexion entre DPM et le contrôleur de domaine, et entre l'ordinateur protégé et le contrôleur de domaine. LDAP 389/TCP 389/UDP Utilisé entre DPM et le contrôleur de domaine pour les requêtes. NetBIOS 137/UDP 138/UDP 139/TCP 445/TCP Utilisé pour diverses opérations entre DPM et l'ordinateur protégé, entre DPM et le contrôleur de domaine, et entre l'ordinateur protégé et le contrôleur de domaine. Utilisé pour SMB directement hébergé via TCP/IP pour les fonctions DPM. Pare-feu Windows Le pare-feu Windows est intégré à Windows Server 2003 SP1. Si vous activez le pare-feu Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier modifie la configuration de façon à autoriser les communications entre le serveur DPM et les ordinateurs protégés. Si le pare-feu Windows est activé après l'installation de DPM, il doit être configuré manuellement. Configurez le pare-feu Windows sur un serveur DPM en ouvrant le port 135 au trafic TCP, puis en définissant le service DPM (Microsoft Data Protection Manager/DPM/bin/MsDPM.exe) et l'agent de protection (Microsoft Data Protection Manager/DPM/bin/Dpmra.exe) comme exceptions à la stratégie du pare-feu Windows. Pour plus d'informations sur la configuration du pare-feu Windows, recherchez “pare-feu Windows” dans l'aide de Windows Server 2003. 80 Voir aussi Remarques concernant la sécurité Remarques concernant la sécurité pour la récupération par l'utilisateur final La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des groupes de sécurité basés sur les domaines. Si vous utilisez des groupes de sécurité locaux, DPM ne peut pas garantir que les données auxquelles l'utilisateur final accèdera sur les ordinateurs protégés seront cohérentes avec celles incluses dans les points de récupération associés sur le serveur DPM. Par exemple, si l'ensemble d'utilisateurs inclus dans le groupe d'utilisateurs locaux de l'ordinateur protégé diffère de celui inclus dans le groupe d'utilisateurs locaux du serveur DPM, les groupes d'utilisateurs ayant accès aux données de l'ordinateur protégé et aux points de récupération correspondants ne seront pas les mêmes. Voir aussi Remarques concernant la sécurité Octroi des privilèges utilisateur appropriés Avant de commencer le déploiement de DPM, vérifiez que les privilèges nécessaires ont été accordés aux utilisateurs appropriés pour l'exécution des différentes tâches de déploiement. Le tableau suivant indique les privilèges utilisateur requis pour les principales tâches de déploiement. Privilèges utilisateur requis pour les principales tâches de déploiement DPM Tâche Privilèges requis Ajout d'un serveur DPM à un domaine Active Directory Compte administrateur de domaine, ou privilège permettant à l'utilisateur d'ajouter un poste de travail à un domaine Installation de DPM Compte administrateur sur le serveur DPM Installation de l'agent de protection DPM sur un ordinateur Compte de domaine membre du groupe d'administrateurs locaux de l'ordinateur 81 Tâche Privilèges requis Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM Extension du schéma Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur de schéma pour le domaine Création d'un conteneur des services de domaine Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur du domaine Octroi d'autorisations au serveur DPM afin de modifier les éléments inclus dans le conteneur Privilèges d'administrateur du domaine Activation de la fonctionnalité de récupération par l'utilisateur final sur un serveur DPM Compte administrateur sur le serveur DPM Installation du logiciel client pour points de récupération sur un ordinateur client Compte administrateur sur l'ordinateur client Accès à des versions antérieures des données protégées à partir d'un ordinateur client Compte utilisateur avec accès au partage protégé Récupération de données Windows SharePoint Services Compte d'administrateur de la batterie de serveurs Windows SharePoint Services ; doit également être un compte d'administrateur du serveur Web frontal sur lequel l'agent de protection est installé Voir aussi Remarques concernant la sécurité82 Liste de vérification et étapes du plan de déploiement Cette liste de vérification énumère les tâches de planification requises pour préparer le déploiement de Data Protection Manager (DPM) 2007. Tâche Référence Identifiez chaque source de données à protéger, ainsi que les informations suivantes : • Type de source de données (fichier, Microsoft Exchange, Microsoft SQL Server, Microsoft Windows SharePoint Services, Microsoft Virtual Server, état du système) • Taille de la source de données • Dossiers ou extensions de noms de fichiers à exclure de la protection • Nom de domaine qualifié complet de l'ordinateur • Nom du cluster, le cas échéant Quels sont les éléments à protéger ? Identifiez l'une des méthodes de protection suivantes pour chaque groupe de protection : • Protection à court terme avec sauvegarde sur disque • Protection à court terme avec sauvegarde sur bande • Protection à long terme avec sauvegarde sur bande • Protection à court terme avec sauvegarde sur disque et protection à long terme avec sauvegarde sur bande • Protection à court terme avec sauvegarde sur bande et protection à long terme avec sauvegarde sur bande Sélection d'une méthode de protection des données83 Tâche Référence Pour chaque source de données, définissez les objectifs de récupération voulus pour chaque méthode de protection. Pour la protection à court terme avec sauvegarde sur disque, identifiez les informations suivantes : • Délai de conservation • Fréquence de synchronisation • Nombre de points de récupération Pour la protection à court terme avec sauvegarde sur bande, identifiez les informations suivantes : • Délai de conservation • Planification des sauvegardes • Type de sauvegarde • Nombre de copies de sauvegarde • Convention de dénomination des bandes Pour la protection à long terme avec sauvegarde sur bande, identifiez les informations suivantes : • Délai de conservation • Planification des sauvegardes et options de planification • Nombre de copies de sauvegarde • Convention de dénomination des bandes Quels sont vos objectifs de récupération ? Définition d'objectifs de récupération Organisez les sources de données en groupes de protection. Sélection des membres d'un groupe de protection Déterminez vos besoins de stockage en fonction des informations concernant les sources de données protégées et les objectifs de récupération. Affectation d'espace aux groupes de protection Si vous avez opté pour des sauvegardes sur bande, déterminez si vous souhaitez compresser les données ou les crypter. Définition d'informations détaillées sur les bandes et les bibliothèques de bandes84 Tâche Référence Choisissez la méthode de création de réplique que vous utiliserez pour chaque groupe de protection. Choix d'une méthode de création de réplique Identifiez les configurations de serveur DPM requise, notamment les informations suivantes : • Nombre de serveurs DPM • Emplacement de chaque serveur DPM • Instance de SQL Server que chaque serveur DPM devra utiliser Planification de la configuration des serveurs DPM Définissez les configurations de disques requises par chaque serveur DPM pour répondre aux besoins de stockage des groupes de protection. Incluez les volumes personnalisés qui seront utilisés par des sources de données spécifiques, le cas échéant. Planification du pool de stockage Identifiez les serveurs DPM devant être équipés de bibliothèques de bandes, ainsi que la capacité de chaque bibliothèque. Planification de la configuration des bibliothèques de bandes Identifiez les serveurs DPM pour lesquels la récupération par l'utilisateur final sera activée, ainsi que les clients nécessitant l'installation du logiciel client pour points de récupération. Remarques concernant la récupération par l'utilisateur final Voir aussi Introduction à Data Protection Manager 2007 Planification du déploiement de DPM Planification de groupes de protection Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document. © 2008 Vizioncore, Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence ou d'un accord de non-divulgation. Il ne peut être utilisé ou copié qu'en accord avec les termes de l'accord en vigueur. Aucune partie du présent guide ne peut être reproduite ou transmise, sous quelle que forme ou par quels que moyens que se soit, électronique ou mécanique, y compris la photocopie et l’enregistrement dans un but quelconque autre que l'usage personnel de l'acheteur sans l’accord écrit de la société Vizioncore, Inc. Pour toute question concernant l'utilisation de ce matériel, contactez : Vizioncore, Inc. 975 Weiland Road, Suite 200 Buffalo Grove, IL 60089, États-Unis www.vizioncore.com e-mail : info@vizioncore.com Vous trouverez les coordonnées de nos bureaux régionaux et internationaux sur notre site Web. Marques déposées Vizioncore, le logo Vizioncore et vReplicator sont des marques et des marques déposées de la société Vizioncore, Inc aux ÉtatsUnis d'Amérique et dans d’autres pays. Les autres marques et marques déposées utilisées dans ce guide sont la propriété de leurs propriétaires respectifs. Clause de renonciation Les informations du présent document sont fournies en relation avec les produits Vizioncore. Aucune licence, expresse ou implicite, par estoppel ou autre, pour un quelconque droit de propriété intellectuel n'est octroyée par le présente document ou en relation avec la vente de produits Vizioncore. EXCEPTION FAITE DES TERMES ET CONDITIONS VIZIONCORE TELS QU'ILS SONT SPÉCIFIÉS DANS L'ACCORD DE LICENCE POUR CE PRODUIT, VIZIONCORE N'ASSUME AUCUNE RESPONSABILITÉ, QUELLE QU'ELLE SOIT, ET RÉFUTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU RÉGLEMENTAIRE EN RAPPORT AVEC SES PRODUITS, Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES GARANTIES DE QUALITÉ MARCHANDE OU D’APTITUDE À UN USAGE PARTICULIER OU DE NON-VIOLATION DES DROITS. EN AUCUN CAS, VIZIONCORE NE POURRA ÊTRE TENUE POUR RESPONSABLE DE QUELCONQUES DOMMAGES DIRECTS, INDIRECTS, CONSÉQUENTS, DISSUASIFS, SPÉCIAUX OU INCIDENTS (Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES PERTES DE BÉNÉFICES, LES INTERRUPTIONS D’ACTIVITÉ OU LES PERTES D’INFORMATIONS) RÉSULTANT DE L'UTILISATION OU DE L'INAPTITUDE À UTILISER LE PRÉSENT DOCUMENT, MÊME SI VIZIONCORE A ÉTÉ INFORMÉE DE LA POSSIBILITÉ DE TELS DOMMAGES. Vizioncore n'offre aucune attestation ni garantie concernant la précision ou l'intégrité du contenu du présent document et se réserve le droit d'apporter à tout moment des modifications aux spécifications et à la description du produit sans préavis. Vizioncore ne s'engage nullement à mettre à jour les informations contenues dans le présent document. Manuel de l'Utilisateur vReplicator 18/7/08 Version 2.5c vReplicator v2.5 Table des matières i Table des matières 1 INTRODUCTION ..................................................................................................................... 1 Présentation de la virtualisation et de VMware ..................................................................................... 2 Présentation de vReplicator .................................................................................................................. 4 Instantanés ................................................................................................................................................ 4 VC ............................................................................................................................................................... 5 vzBoost ...................................................................................................................................................... 5 Réplication différentielle ........................................................................................................................... 5 Réplication hybride .................................................................................................................................... 6 Réplication vers plusieurs destinations ..................................................................................................... 6 Ignorer des VMDK ...................................................................................................................................... 6 Surveillance des performances .................................................................................................................. 7 Cryptage ..................................................................................................................................................... 7 Utilisation de ce manuel ........................................................................................................................ 8 Termes et acronymes ................................................................................................................................ 8 Icônes et boutons .................................................................................................................................... 10 Licence de vReplicator ......................................................................................................................... 10 Assistance technique/commerciale ............................................................ Error! Bookmark not defined. Coordonnées................................................................................................ Error! Bookmark not defined. Check-list pour l'assistance .......................................................................... Error! Bookmark not defined. Site Web Vizioncore ..................................................................................... Error! Bookmark not defined. 2 INSTALLATION .................................................................................................................... 23 Configuration requise du système ....................................................................................................... 24 Configuration requise de l'emplacement ................................................................................................ 24 Configuration requise de VMware ESX Server ......................................................................................... 25 Exgences en matière d'interopérabilité ................................................................................................... 26 Exigences relatives la base de données ................................................................................................... 27 Installation prise en charge ..................................................................................................................... 28 OS invité pour la prise en charge de la réplication .................................................................................. 29 Désinstallation d'une version antérieure de vReplicator ........................................................................ 30 Sélection de la base de données ............................................................................................................. 31 Installation de vReplicator en utilisant SQL Express 2005 (nouvelle instance) ....................................... 32 Mise à niveau vers une nouvelle version de vReplicator ......................................................................... 41 Directives générales de sécurité par mot de passe ................................................................................. 47 3 CONFIGURATION ................................................................................................................ 49 Pour commencer ................................................................................................................................. 50 Configuration initiale ........................................................................................................................... 51 Configuration des notifications ............................................................................................................... 51 Première configuration ............................................................................................................................ 51vReplicator v2.5 Table des matières ii Configuration des connexions ................................................................................................................. 62 Configuration de vReplicator ................................................................................................................... 68 4 UTILISATION DE VREPLICATOR .................................................................................... 81 Interface utilisateur vReplicator .......................................................................................................... 82 Barre des menus ...................................................................................................................................... 83 Barre d’outils ........................................................................................................................................... 85 Volet Hosts and Containers ..................................................................................................................... 86 Volet Virtual Machines ............................................................................................................................ 87 Volet Replication Management ............................................................................................................... 88 Journal de réplication .............................................................................................................................. 93 Barre d’état .............................................................................................................................................. 94 Notification par e-mail ...................................................................................................................... 102 Ajouter un destinataire de notification ................................................................................................. 102 Suppression d'une adresse électronique ............................................................................................... 104 Test de notification par e-mail ............................................................................................................... 105 Configuration du VC et de l'hôte ........................................................................................................ 106 Configuration d'un VC ............................................................................................................................ 107 Connexion aux VC .................................................................................................................................. 109 Configuration d'un hôte ......................................................................................................................... 111 Connexion aux hôtes ............................................................................................................................. 113 Réplication ........................................................................................................................................ 115 Réplication d'une VM avec l'assistant (Hybride ou Différentielle, Fixe) ................................................ 115 Réplication d'une VM avec l'assistant (Hybride ou Différentielle, glissante (Sliding)) .......................... 124 Réplication d'une VM avec la méthode « Drag and Drop » (Glisser/Déposer) ...................................... 131 Réplication d'une VM vers plusieurs destinations ................................................................................. 132 Réplication d'un VM (en ignorant les VMDK) ........................................................................................ 141 Modification d'une tâche de réplication ............................................................................................... 146 Arrêt d'une tâche de réplication ............................................................................................................ 147 Désactivation d'une tâche de réplication .............................................................................................. 148 Activation d'une tâche de réplication .................................................................................................... 150 Test de tolérance aux pannes ................................................................................................................ 151 Basculement sur panne ......................................................................................................................... 153 Suppression d'une tâche de réplication ................................................................................................ 156 Résumé du datastore ............................................................................................................................. 158 Affichage du résumé du stockage .......................................................................................................... 160 Options VSS ............................................................................................................................................ 166 Installation de l'agent Vizioncore VSS .................................................................................................... 168 États ................................................................................................................................................. 170 Compilation de l'historique des réplications ......................................................................................... 175 Impression de l'historique des réplications ........................................................................................... 177 Exportation d'un historique des réplications au format PDF ................................................................. 178 Exportation d'un historique des réplications au format XML ................................................................ 180 Exportation d'un historique des réplications vers Excel ........................................................................ 182 ANNEXE ................................................................................................................................... 183vReplicator v2.5 Table des matières iii Messages d’erreur ............................................................................................................................. 184 Installation ............................................................................................................................................. 184 Notification ............................................................................................................................................ 185 Configuration ......................................................................................................................................... 186 Réplication ............................................................................................................................................. 189 Généralités ............................................................................................................................................. 191vReplicator v2.5 Chapitre 1 Introduction 1 1 Introduction vReplicator v2.5 Chapitre 1 Introduction 2 Le logiciel vReplicator™ est une puissance solution de réplication en temps réel pour l'environnement VMware® ESX Server. vReplicator est conçu pour réaliser une réplication spécifique aux machines virtuelles (VM). Ce manuel vous apprendra à installer et à configurer vReplicator. Vous apprendrez également à utiliser ces composants : • Notification • Alertes • Réplication hybride et différentielle • États Pour commencer, voici le contexte dans lequel vReplicator a été développé. Présentation de la virtualisation et de VMware À mesure que les entreprises et les secteurs d'activités croissent, leurs besoins technologiques changent. Ces changements sont fréquemment mis en œuvre au sein de systèmes complexes qui exécutent des applications vitales pour l'entreprise. Il existe généralement une demande accrue pour des ressources physiques et logicielles partagées. Pour répondre à cette demande, de nombreuses entreprises mettent en place des environnements virtuels. Cette solution peut accroître la souplesse et l'efficacité de l'entreprise tout en réduisant ses coûts. La majorité des entreprises possède plusieurs serveurs physiques et postes de travail spécialisés qui sont sous-exploités. La virtualisation d'un tel environnement augmente et équilibre l'utilisation en consolidant les machines physiques en un hôte physique unique qui exécute plusieurs VM. Les VM partagent les ressources – processeur, mémoire, cartes réseau et disques – d'un hôte physique. Le travail accompli précédemment par les machines physiques continue, mais avec plus d'efficacité. Les hôtes exécutent une couche logicielle de virtualisation qui gère l'environnement. Le système d'exploitation (OS) de chaque VM — généralement Windows ou Linux — fonctionne comme si le matériel était physique. Les logiciels invités peuvent uniquement voir x processeurs, y mémoires, etc. vReplicator v2.5 Chapitre 1 Introduction 3 Une infrastructure virtuelle offre une souplesse maximale et vous permet de gérer les VM comme s'il s'agissait de plates-formes physiques et logicielles physiques. Les VM peuvent être déplacées facilement entre les hôtes. Elles peuvent être exécutées isolément ou en groupes. Leurs charges de travail peuvent être reconfigurées en fonction de la demande. Cette souplesse est prise en charge par des outils de gestion. VMware VirtualCenter (VC) et ESX Server sont respectivement le serveur d'administration et les composants logiciels qui combinent l'ordre avec la flexibilité dans un environnement virtuel. En tant que serveur d'administration, VC orchestre la configuration et l'approvisionnement de toutes les VM. La base de données de VC stocke toutes les informations partagées entre les hôtes physiques et les VM. Sans compromis pour la sécurité, VC permet de se connecter à un hôte à distance depuis un ordinateur Windows standard. Étant son propre OS hôte, ESX Server vous permet de créer des VM, de configurer et gérer leurs ressources partagées et d'effectuer continuellement des ajustements afin d'accroître les performances. Chaque VM est configurée avec son propre matériel virtuel, par exemple CPU (central processing unit – unité centrale), RAM (random access memory – mémoire vive) et ports USB (universal serial bus – bus série universel). Le travail de la contrepartie physique de la VM est accompli dans son OS natif. Comme les VM ne nécessitent ni matériel redondant ni espace physique, la virtualisation peut être synonyme d'économies importantes. Windows XP Machine d'essai de développeme Serveur Windows Serveur Exchange Serveur Windows VPN Linux Serveur SQL … Plusieurs machines physiques VM Windows XP Machine d'essai de développemen t VM Serveur Windows Serveur Exchange VM Serveur Windows VPN VM Linux Serveur SQL … Serveur ESX unique avec plusieurs VM Machine 1 Matériel Machine 2 Matériel Machine 3 Matériel Machine 4 Matériel … Matériel groupé partagé par toutes les VM. Windows XP Machine d'essai de développeme Serveur Windows Serveur Exchange Serveur Windows VPN Linux Serveur SQL … Plusieurs machines physiques VM Windows XP Machine d'essai de développemen t VM Serveur Windows Serveur Exchange VM Serveur Windows VPN VM Linux Serveur SQL … Serveur ESX unique avec plusieurs VM Machine 1 Matériel Machine 2 Matériel Machine 3 Matériel Machine 4 Matériel … Matériel groupé partagé par toutes les VM. vReplicator v2.5 Chapitre 1 Introduction 4 La transition du physique au virtuel s'effectue en douceur. Une maintenance appropriée de l'environnement virtualisé est nécessaire pour une utilisation optimale de celui-ci. Pour ce faire, il faut surveiller, protéger et préserver les données et les autres ressources. Présentation de vReplicator Les stratégies fiables de poursuite des affaires et de restauration suite à sinistre (DR) donnent des résultats complets et cohérents. La réplication jour un rôle essentiel dans ce processus. Si elle est bien conçue, la réplication peut restaurer les systèmes en toute sécurité tout en améliorant leurs performances et en réduisant les interruptions. VMware Infrastructure 3 (VI3) offre une solide plate-forme pour la réplication. vReplicator 2.5 a été conçu pour être la solution de réplication parfaite pour VI3. vReplicator capture l'image complète de la VM : OS, paramètres de configuration, applications et données. L'interface sous Windows de vReplicator permet un accès et une navigation aisés. Toutes les machines sources et destinataires potentielles apparaissent dans une structure en arborescence. Vous pouvez choisir entre deux méthodes et planifications de réplication. Une fois qu'une tâche est configurée, vous pouvez l'exécuter à tout moment, même en-dehors des périodes où elle est planifiée. Vous pouvez exécuter des tâches entre les hôtes, les VM ou des plates-formes physiques différentes. Grâce à vzBoost, vReplicator accomplit son travail rapidement pendant que la machine source est en cours d'exécution et sans compromettre les ressources du système. vReplicator surveille les schémas de performances des VM et de l'hôte. Vous pouvez utiliser ces informations pour améliorer la planification des tâches de réplication. Instantanés vReplicator emploie les instantanés VMware pendant les réplications pour garantir que la totalité de l'image de la VM est capturée. Les instantanés gardent chaque tâche de réplication courante en vous permettant de revenir à un moment antérieur et en fusionnant ces données avec les données actuelles. vReplicator n'est pas compatible avec les utilitaires d'autres éditeurs qui utilisent des instantanés. vRanger Pro constitue une exception, car il partage avec vReplicator un mécanisme de verrouillage de fichier qui évite les défaillances et les pertes de données même lorsque les applications sont exécutées en même temps en direction de la même VM. Lorsque vReplicator tente d'effectuer une réplication, il doit pouvoir accéder aux fichiers de disque de la VM source. vRanger Pro a besoin d'un accès similaire pour créer une sauvegarde. Si une tâche de réplication est en cours au moment où vRanger Pro essaie d'effectuer une sauvegarde, il s'interrompra temporairement jusqu'à ce que la passe de réplication soit terminée. De même, si une tâche de sauvegarde est en cours lorsque vReplicator tente de réaliser une réplication, la passe de réplication sera mise en attente pour permettre à la sauvegarde de se terminer. Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles vReplicator v2.5 Chapitre 1 Introduction 5 d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète de la machine. VC vReplicator peut se connecter directement aux machines sources et destinataires ou par l'intermédiaire de VC. L'intégration de VC avec vReplicator présente plusieurs avantages. VC fait office d'interface de gestion des hôtes et organise les datastores (magasins de données), les hôtes, les VM et les autres objets au sein d'une structure en arborescence. VC permet à vReplicator de surveiller le mouvement des VM entre les hôtes. Même après un événement vMotion, les activités de réplication peuvent se poursuivre sans faiblesse. VSS Le gestionnaire MS VSS (Microsoft® Volume Shadow Copy Service – Service de cliché instantané du volume) dans vReplicator fonctionne conjointement avec l'agent VSS de Vizioncore pour garantir une communication fiable des invocations à distance de l'API. En gelant et dégelant alternativement les écritures de l'application, MS VSS et Vizioncore VSS permettent d'obtenir des résultats cohérents pendant chaque processus de réplication. VSS permet la mise au repos – ou en attente – des écritures de l'application lors de la réplication de serveurs de base de données tels que SQL et Oracle. vzBoost Dans vReplicator, vzBoost est un gestionnaire facultatif qui améliore les vitesses d'écriture vers le VMFS (Virtual Machine File System – Système de fichiers de la machine virtuelle). vzBoost gère le trafic de la console de service ; il n'a aucun impact d'entrée/sortie (E/S) sur les VM en cours d'exécution. Le gestionnaire est rendu disponible par Tools→Preferences→ESX Server et il est installé sur l'hôte ESX destinataire. vReplicator active le gestionnaire lorsqu'une écriture vers le VMFS est lancée. Le gestionnaire ne reste actif que pendant la durée de l'écriture. Dès que le transfert de données est terminé, le gestionnaire devient inactif et ne consomme plus de ressources du système. Réplication différentielle En réplication différentielle, le format de disque de la machine virtuelle (VMDK – Virtual Machine Disk Format) est balayé. Une carte des données est créée pendant la première passe de réplication. Lorsque le premier instantané est capturé, les écritures sur disque sont temporairement suspendues. L'instantané reste ouvert. Un disque virtuel vide, appelé fichier delta, est ajouté. Ce fichier grossit à mesure que les données sont répliquées. Ces modifications sont de nouveau fusionnées dans le VMDK et l'instantané est fermé. Un instantané est ouvert pendant la deuxième passe de réplication. Dans la boîte de vReplicator, les données actuelles de la VM source sont comparées avec les données modifiées stockées dans le relevé des données. Ces modifications sont vReplicator v2.5 Chapitre 1 Introduction 6 répliquées, bloc par bloc, puis enregistrées sur la machine destinataire. L'instantané est alors fermé et le VMDK ouvert. L'image de la VM source dans son intégralité est répliquée dans la machine destinataire. Réplication hybride Avec l'approche hybride, la réplication est effectuée en fonction d'un changement dans le temps plutôt qu'un changement de données. Les instantanés peuvent être capturés à des intervalles plus courts sans pertes de données. Il est inutile de balayer pendant chaque passe de réplication. Le moteur différentiel resynchronise les VM sources et destinataires de manière sélective. Il est donc inutile de procéder à une nouvelle réplication de la totalité de l'image de la source, il suffit de capturer les données qui ont été modifiées entre les instantanés. Deux instantanés sont créés pendant la réplication hybride. Un instantané reste ouvert continuellement. Bien que le deuxième instantané n'est généralement pas visible à l'utilisateur, il joue un rôle important dans la réplication. Le deuxième instantané se remplit de données à mesure que le temps passe. Ces données sont finalement copiées vers la VM destinataire, puis fusionnées dans le premier instantané. Cette méthode permet un processus très rapide, notamment grâce à l'absence de balayage. L'instantané ouvert continuellement peut néanmoins réduire temporairement les E/S. Du fait que cette méthode effectue une réplication en fonction des changements dans le temps, les instantanés peuvent revenir relativement grands et encombrants. C'est la raison pour laquelle il est important de vérifier la présence d'un espace disque suffisant avant de lancer une réplication hybride. Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète de la machine. Réplication vers plusieurs destinations vReplicator 2.5 offre la possibilité de réplication d'une source unique vers plusieurs destinations. Cette souplesse supplémentaire améliore votre capacité de restauration suite à un sinistre. Vous pouvez programmer deux tâches à exécuter pendant la même période depuis une VM source vers plusieurs destinations. La première tâche créée sera exécutée au moment planifié et la deuxième tâche sera placée en file d'attente pour être exécutée une fois que la première sera terminée. La réplication vers plusieurs destinations est possible pour les deux types de réplication : hybride ou différentielle. Ignorer des VMDK L'assistant de tâche de vReplicator vous permet de spécifier les disques durs à répliquer depuis un unique datastore source. L'un des avantages de l'exclusion des disques qui n'ont vReplicator v2.5 Chapitre 1 Introduction 7 pas besoin d'être répliqués est la préservation des ressources, depuis le temps et les efforts jusqu'à l'espace disque et la bande passante. Surveillance des performances Les informations de surveillance deviennent vitales lorsque vous essayez d'établir un planning de réplication qui n'affecte pas les performances du système. Pour vous aider à évaluer l'impact des tâches de réplication sur votre environnement, vReplicator fournit des statistiques de performances en temps réel qui indiquent la charge sur chaque hôte. Ces statistiques, taux d'utilisation de la CPU de la console de service, de la mémoire, du disque et du réseau, sont affichées dans le volet Replication Management (Gestion de la réplication). Cryptage vReplicator 2.5 emploie le cryptage selon la norme Triple DES (triple cryptage des données) pour offrir une fonction de mot de passe et de protection des données. Tous les paramètres de configuration tels que le nom d'utilisateur, la racine et le SMTP sont cryptés automatiquement et stockés de manière sécurisée dans un fichier de disque. vReplicator v2.5 Chapitre 1 Introduction 8 Utilisation de ce manuel Termes et acronymes Les termes et acronymes ci-après sont utilisés dans ce manuel. Terme ou acronyme Définition API Interface de programmation d’applications CPU Unité centrale fichier delta Un fichier de disque virtuel vide qui est ajouté pendant une passe de réplication. Ce fichier grossit à mesure que les données sont répliquées. DNS Système de nom de domaine DR Restauration après sinistre FQDN Nom de domaine non ambigu Go Gigaoctet invité Une VM exécutée sur un serveur ESX. Hôte Un serveur ESX physique qui exécute des VM. Réplication à chaud Une réplication qui est effectuée pendant que la VM source est en cours d'exécution. E/S Entrée/Sortie Adresse IP Adresse de protocole Internet LUN Numéro d'unité logique Mo Mégaoctet Mb Mégabit MMC Console de gestion Microsoft MS VSS Service de cliché instantané du volume Microsoft qui fonctionne conjointement avec Vizioncore VSS pour permettre la communication des invocations à distance de l'API. Gèle et dégèle les écritures de l'application pendant la réplication. NIC Carte d'interface réseau OS Système d’exploitation PDF PDF – Portable Document Format (Format de document portable) Mise au repos Suspension temporaire d'un processus en cours d'exécution. Désactive le gestionnaire VMware Tools Sync lors de la réplication de serveurs de base de données tels que SQL, Exchange, Active Directory, Oracle ou toute base de données vReplicator v2.5 Chapitre 1 Introduction 9 Terme ou acronyme Définition qui utilise un service pour l'écriture. RAM Mémoire vive SA Administrateur système SAN Réseau de stockage SCSI Small Computer System Interface (Interface pour petit système informatique) SMTP Simple Mail Transfer Protocol (Protocole simple de transfert de courrier) Serveur SQL Un serveur sequel Base de données SQL Langage de requêtes structuré ; une base de données SQL. SSH Secure Shell Access (accès sécurisé au shell) ; un protocole de réseau utilisé pour échanger des données entre les CPU par le biais d'un canal sécurisé. Su changer d'utilisateur Triple DES Norme de triple cryptage des données USB Universal Serial Bus (Bus série universel) vReplicator.msi Fichier d'installation de vReplicator. VC VMware VirtualCenter ; un serveur de gestion au sein d'un environnement virtualisé VCB Sauvegarde consolidée VMware Vizioncore VSS Un agent qui collabore avec MS VSS pour permettre la communication des invocations à distance de l'API dans vReplicator. vzBoost Un gestionnaire optionnel installé sur l'hôte ESX destinataire ; améliore les vitesses d'écriture vers le VMFS. VI3 Infrastructure VMware 3 (incluant ESX Server v3.x) VM Machine virtuelle VMDK Format de disque de machine virtuelle ; un fichier de disque qui stocke le contenu du disque dur d'une VM. VMFS Système de fichier de machine virtuelle ; le système de fichiers en grappe VMware qui stocke les images des disques des VM. VPN Réseau privé virtuel XML Extensible Markup Language (langage à balises personnalisables) vReplicator v2.5 Chapitre 1 Introduction 10 Icônes et boutons L'interface vReplicator comprend plusieurs icônes et boutons qui s'affichent de manière récurrente. Ils sont décrits ci-dessous. Cliquez sur ce lien pour afficher une fenêtre contenant des informations supplémentaires sur le champ voisin. Une icône représentant une coche sur fond vert à droite d'un champ confirme que celui-ci a été renseigné avec une valeur valide. Une icône représentant un X sur fond rouge à droite d'un champ indique qu'il contient une valeur invalide. Une coche verte s'affiche dans les boîtes de dialogue Add VirtualCenter et Add Host pour indiquer la progression de la résolution des adresses IP et/ou de la connexion à l'API. Une croix rouge s'affiche dans les boîtes de dialogue Add VirtualCenter et Add Host pour signaler que la résolution des adresses IP et/ou de la connexion à l'API n'a pas pu être terminée. Un message indiquant la cause de l'échec s'affiche à droite de l'icône. Licence de vReplicator Chaque licence de vReplicator permet de configurer simultanément un nombre donné de tâches de réplication. Si vous souhaitez répliquer une VM vers deux sites distants, par exemple, vous aurez besoin de deux licences par VM. Si vous ne possédez pas de licence permanente, une licence d'essai est automatiquement générée pour vous. Chaque licence d'essai vous permet d'effectuer deux tâches de réplication et elle expire après 10 jours. vReplicator v2.5 Chapitre 1 Introduction 11 Veuillez commencer par lire ces informations Pour contacter Dell Remarque : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, sur le bon de livraison, sur la facture ou dans le catalogue Dell. Dell propose plusieurs options de service et d’aide en ligne et par téléphone. Leur disponibilité peut varier en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre région. Si vous souhaitez contacter Dell pour des questions commerciales, de support technique ou de service clientèle : 1. Visitez http://support.dell.com. 2. Vérifiez votre pays ou votre région dans le menu déroulant Choisir un pays/une région en bas de la page. 3. Cliquez sur Nous contacter à gauche de la page. Remarque : Les numéros gratuits doivent être utilisés dans le pays pour lequel ils sont indiqués. 4. Sélectionnez le lien pour le service ou le support en fonction de vos besoins. 5. Choisissez la méthode qui vous convient pour contacter Dell. Pays (Ville) Code téléphonique international Indicatif pays Indicatif ville Type de service Codes régionaux, Numéros locaux et numéros gratuits Adresses Internet et e-mail Anguilla Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com/ai la-techsupport@dell.com numéro gratuit : 800 335 0031 Antigua et Barbuda Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com.ag la-techsupport@dell.com 1 800 805 5924 Aomen Support technique Dell™ Dimension™, Dell Inspirion™, Dell Optiplex™, Dell Lattitude™ et Dell Precision™ Serveurs et stockage 0800 105 0800 105 Argentine (Buenos Aires) Code téléphonique international : 00 Indicatif pays : 54 Indicatif ville : 11 Adresse Internet Adresse e-mail pour ordinateurs portables et de bureau Adresse e-mail pour les serveurs et les produits de stockage EMC® Service clientèle Support technique Services support technique Ventes www.dell.com.ar la-techsupport@dell.com la_enterprise@dell.com numéro gratuit : 0 800 444 0730 numéro gratuit : 0 800 444 0733 numéro gratuit : 0 800 444 0724 0 800 444 3355 Aruba Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com/aw la-techsupport@dell.com numéro gratuit : 800 1578 Australie (Sydney) Code téléphonique international : 0011 Indicatif pays : 61 Indicatif ville : 2 Adresse Internet Adresse Internet contact Dell Support technique, Service clientèle, Ventes support.ap.dell.com support.ap.dell.com/contactus 13DELL-133355vReplicator v2.5 Chapitre 1 Introduction 12 Autriche(Vienne) Code téléphonique international : 900 Indicatif pays : 43 Indicatif ville : 1 Adresse Internet Adresse e-mail Ventes Particuliers/Petites entreprises Fax Particuliers/Petites entreprises Service clientèle Particuliers/Petites entreprises Support Particuliers/Petites entreprises Comptes privilégiés/Sociétés clientes Comptes privilégiés services/Sociétés clientes Standard Support.euro.dell.com Tech_support_central_europe@dell.com 0820 240 530 00 0820 240 530 49 0820 240 530 14 0820 240 530 17 0820 240 530 16 0820 240 530 17 0820 240 530 00 Bahamas Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bs la-techsupport@dell.com numéro gratuit : 1 866 874 3038 Barbade Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bb la-techsupport@dell.com 1 800 534 3142 Belgique (Bruxelles) Adresse Internet Support général Fax Support général Service clientèle Ventes sociétés Fax Standard Support.euro.dell.com 02 481 92 88 02 481 92 95 02 713 15 65 02 481 91 00 02 481 91 99 02 481 91 00 Bolivie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bo la_techsupport@dell.com numéro gratuit : 800 10 0238 Brésil Code téléphonique international : 00 Indicatif pays : 55 Indicatif ville : 51 Adresse Internet Adresse e-mail Service clientèle et Support technique Fax Support technique Fax Service clientèle Ventes www.dell.com/br BR_TechSupport@dell.com 0800 970 3355 51 2104 5470 51 2104 5480 0800 722 3498 Îles Vierges Britanniques Support technique, Service clientèle, Ventes numéro gratuit : 1 866 278 6820 Brunéi Indicatif pays : 673 Support technique (Penang, Malaisie) Service clientèle (Penang, Malaisie) Transaction Ventes (Penang, Malaisie) 604 633 4966 604 633 4888 604 633 4955 Canada (North York, Ontario) Code téléphonique international : 011 Adresse Internet Suivi des commandes en ligne AutoTech (support automatique Hardware sous garantie) Service clientèle Particuliers/Bureau à domicile Petites entreprises Moyennes/grandes entreprises, secteur public, enseignement Assistance téléphonique Hardware sous garantie Ordinateurs pour particuliers/ Bureau à domicile Ordinateurs pour petites/moyennes/grandes entreprises Secteur public Ventes d’imprimantes, projecteurs, téléviseurs, ordinateurs de poche, jukebox numériques et produits www.dell.ca/ostatus support.ca.dell.com numéro gratuit : 1 800 247 9362 numéro gratuit : 1 800 847 4096 numéro gratuit : 1 800 906 3355 numéro gratuit : 1 800 387 5757 numéro gratuit : 1 800 847 4096 numéro gratuit : 1 800 387 5757 1 877 335 5767vReplicator v2.5 Chapitre 1 Introduction 13 sans fil Ventes aux particuliers et pour bureaux à domicile Petites entreprises Moyennes/grandes entreprises, secteur public Pièces détachées et services complémentaires numéro gratuit : 1 800 999 3355 numéro gratuit : 1 800 387 5752 numéro gratuit : 1 800 387 5755 1 866 440 3355 Îles Caïman Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com 1-877-262-5415 Chili (Santiago) Indicatif pays : 56 Indicatif ville : 2 Adresse Internet Adresse e-mail Ventes assistance clients www.dell.com/cl la-techsupport@dell.com numéro gratuit : 1230-020-4823 Chine (Xiamen) Indicatif pays : 86 Indicatif ville : 592 Adresse Internet du support technique Adresse e-mail du support technique Adresse e-mail du service clientèle Fax support technique Support technique – Dimension et Inspiron Support technique – OptiPlex, Lattitude et Dell Precision Support technique – Serveurs et Stockage Support technique – Projecteurs, PDAs, commutateurs, routeurs, etc. Support technique – Imprimantes Service clientèle Fax service clientèle Particuliers et Petites entreprises Département des comptes privilégiés Comptes grandes entreprises GCP Comptes grandes entreprises Comptes clés Comptes grandes entreprises Nord Comptes grandes entreprises Nord, secteur public et enseignement Comptes grandes entreprises Est Comptes grandes entreprises Est, Secteur public et enseignement Comptes grandes entreprises, équipes en attente Comptes grandes entreprises Sud Comptes grandes entreprises Ouest Comptes grandes entreprises Pièces détachées support.dell.com.cn support.dell.com.cn/email customer_cn@dell.com 592 818 14350 numéro gratuit : 800 858 2969 numéro gratuit : 800 858 0950 numéro gratuit : 800 858 0960 numéro gratuit : 800 858 2920 numéro gratuit : 800 858 2311 numéro gratuit : 800 858 2060 592 818 1308 numéro gratuit : 800 858 2222 numéro gratuit : 800 858 2557 numéro gratuit : 800 858 2055 numéro gratuit : 800 858 2628 numéro gratuit : 800 858 2999 numéro gratuit : 800 858 2955 numéro gratuit : 800 858 2020 numéro gratuit : 800 858 2669 numéro gratuit : 800 858 2572 numéro gratuit : 800 858 2355 numéro gratuit : 800 858 2811 numéro gratuit : 800 858 2621 Colombie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/co la-techsupport@dell.com 01 800 915 4755 Costa Rica Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/cr la-techsupport@dell.com 0800 012 0231 République Tchèque (Prague) Code téléphonique international : 00 Indicatif pays : 420 Adresse Internet Adresse e-mail Support technique Service clientèle Fax Fax technique Standard support.euro.dell.com czech_dell@dell.com 22537 2727 22537 2707 22537 2714 22537 2728 22537 2711vReplicator v2.5 Chapitre 1 Introduction 14 Danemark (Copenhague) Code téléphonique international : 00 Indicatif pays : 45 Adresse Internet Support technique Service clientèle – Relations Service clientèle particuliers/Petites entreprises Standard – Relations Fax Standard– Relations Standard – Particuliers/Petites entreprises Fax Standard – Particuliers/Petites entreprises Support.euro.dell.com 7023 0182 7023 0184 3287 5505 3287 1200 3287 1201 3287 5000 3287 5001 Dominique Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/dm la-techsupport@dell.com numéro gratuit : 1 866 278 6821 République Dominicaine Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/do la-techsupport@dell.com 1 800 156 1588 Équateur Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes (appels de Quito) Support technique, Service clientèle, Ventes (appels de Guayaquil) www.dell.com/ec la-techsupport@dell.com numéro gratuit : 999 119 877 655 3355 numéro gratuit : 1800 999 119 877 655 3355 Salvador Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/sv la-techsupport@dell.com 800 6132 Finlande (Helsinki) Code téléphonique international : 990 Indicatif pays : 358 Indicatif ville : 9 Adresse Internet Adresse e-mail Support technique Service clientèle Standard Ventes de moins de 500 employés Fax Ventes de plus de 500 employés Fax support@euro.dell.com fi_support@dell.com 0207 533 555 0207 533 538 0207 533 533 0207 533 540 0207 533 530 0207 533 533 0207 533 530 France (Paris) (Montpellier) Code téléphonique international : 00 Indicatif pays : 33 Indicatifs ville : (1) (4) Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Standard Standard (appels depuis l’étranger) Ventes Fax Fax (appels depuis l’étranger) Sociétés Support technique Service clientèle Standard Ventes Support.euro.dell.com 0825 387 270 0825 832 833 0825 004 700 04 99 75 40 00 0825 004 700 0825 004 701 04 99 75 40 01 0825 004 719 0825 338 339 01 55 94 71 00 01 55 94 71 00 Allemagne (Francfort) Adresse Internet Adresse e-mail support.euro.dell.com tech_support_central_europe@dell.comvReplicator v2.5 Chapitre 1 Introduction 15 Code téléphonique international : 00 Indicatif pays : 49 Indicatif ville : 69 Support technique Service clientèle particuliers/Petites entreprises Service clientèle secteur international Service clientèle comptes privilégiés Service clientèle grands comptes Service clientèle comptes secteur public Standard 069 9792 7200 0180 5 224400 069 9792 7320 069 9792 7320 069 9792 7320 069 9792 7320 069 9792 7000 Grèce Code téléphonique international : 00 Indicatif pays : 49 Adresse Internet Support technique Support technique Service Or Standard Standard Service Or Ventes Fax Support.euro.dell.com 00800 44 14 95 18 00800 44 14 00 83 2108129810 2108129811 2108129800 2108129812 Grenade Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/gd la-techsuppo@dell.com numéro gratuit : 1 866 540 3355 Guatemala Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/gt la-techsupport@dell.com 1 800 999 0136 Guyane Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com numéro gratuit : 1 877 270 4609 Hong Kong Code téléphonique international : 001 Indicatif pays : 852 Adresse Internet Adresse e-mail du support technique Support technique - Dimension et Inspiron Support technique - OptiPlex, Latitude et Dell Precision Support technique - Serveurs et Stockage Support technique - Projecteurs, PDAS, commutateurs, routeurs, etc. Service clientèle Comptes grandes entreprises Programmes clients internationaux Département moyennes entreprises Département Particuliers et Petites entreprises support.ap.dell.com support.dell.com.cn/email 00852 2969 3188 00852 2969 3191 00852 2969 3196 00852 3416 0906 00852 3416 0910 00852 3416 0907 00852 3416 0908 00852 3416 0912 00852 2969 3105 Inde Site Internet Support Dell Assistance ordinateurs portables et de bureau Adresse e-mail assistance ordinateurs de bureau Adresse e-mail assistance ordinateurs portables Numéros de téléphone Assistance serveurs Adresse e-mail Numéros de téléphone Assistance service Or uniquement Adresse e-mail Numéros de téléphone support.ap.dell.com india_support_desktop@dell.co m india_support_notebook@dell.c om 080 25068032 ou 080 25068034 ou le code STD de votre ville + 60003355 ou numéro gratuit : 1 800 425 8045 india_support_Server@dell.co m 080 25068032 ou 080 25068034 ou le code STD de votre ville + 60003355 ouvReplicator v2.5 Chapitre 1 Introduction 16 Service clientèle Particuliers et petites entreprises Comptes grandes entreprises Ventes Comptes grandes entreprises Particuliers et petites entreprises numéro gratuit : 1 800 425 8045 eec_ap@dell.com 080 25068033 ou le code STD de votre ville + 60003355 ou numéro gratuit : 1 800 425 9045 India_care_HSB@dell.com numéro gratuit : 1800-4254051 India_care_REL@dell.com numéro gratuit : 1800 4252067 1600 33 8044 1600 33 8046 Irlande (Cherrywood) Code téléphonique international : 00 Indicatif pays : 353 Indicatif ville : 1 Adresse Internet Support technique Adresse e-mail Ordinateurs d’entreprise Ordinateurs personnels Assistance à domicile Ventes Particuliers Petites entreprises Moyennes entreprises Grandes entreprises Adresse e-mail Service clientèle Particuliers et petites entreprises Sociétés (plus de 200 employés) Général Fax/Fax ventes Standard Service clientèle Royaume-Uni (uniquement pour le R.U.) Service clientèle entreprises (appels depuis le R.U. uniquement) Ventes Royaume-Uni (appels depuis le R.U. uniquement) Support.euro.dell.com dell_direct_support@dell.co m 1850 543 543 1850 543 543 1850 200 889 1850 333 200 1850 664 656 1850 200 646 1850 200 646 Dell_IRL_Outlet@dell.com 01 204 4014 1850 200 982 01 204 0103 01 204 4444 0870 906 0010 0870 907 4499 0870 907 4000 Italie (Milan) Code téléphonique international : 00 Indicatif pays : 39 Indicatif ville : 02 Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Fax Standard Sociétés Support technique Service clientèle Fax Standard Support.euro.dell.com 02 577 826 90 02 696 821 14 02 696 821 13 02 696 821 12 02 577 826 90 02 577 825 55 02 575 035 30 02 577 821vReplicator v2.5 Chapitre 1 Introduction 17 Jamaïque Adresse e-mail Support technique, Service clientèle, Ventes (appels depuis la Jamaïque uniquement) la-techsupport@dell.com 1 800 440 9205 Japon (Kawasaki) Code téléphonique international : 001 Indicatif pays : 81 Indicatif ville : 44 Adresse Internet Support technique - Dimension et Inspiron Support technique en dehors du Japon - Dimension et Inspiron Support technique - Dell Precision, OptiPlex et Latitude Support technique en dehors du Japon - Dell Precision, OptiPlex et Latitude Support technique - Dell PowerApp™, Dell PowerEdge™, Dell PowerConnect™ et Dell PowerVault™, Support technique en dehors du Japon - PowerApp, PowerEdge, PowerConnect et PowerVault Support technique - Projecteurs, PDAs, imprimantes, routeurs Support technique en dehors du Japon - Projecteurs, PDAs, imprimantes, routeurs Service Faxbox Service automatique de suivi des commandes 24h/24 Service clientèle Département ventes entreprises – jusqu’à 400 employés Ventes Département comptes privilégiés- plus de 400 employés Ventes publiques – agences secteur public, institutions d’enseignement et institutions médicales Japon secteur international Utilisateur privé Ventes utilisateurs privés en ligne Ventes utilisateurs privés en magasin Standard support.jp.dell.com numéro gratuit : 0120 198 26 81 44 520 1435 numéro gratuit : 0120 198 433 81 44 556 3894 numéro gratuit : 0120 198 498 81 44 556 4162 numéro gratuit : 0120 981 690 81 44 556 3468 044 556 3490 044 556 3801 044 556 4240 044 556 1465 044 556 3433 044 556 5963 044 556 3469 044 556 1657 044 556 2203 044 556 4649 044 556 4300 Corée (Séoul) Code téléphonique international : 001 Indicatif pays : 82 Indicatif ville : 2 Adresse Internet Support technique, Service clientèle Support technique - Dimension, PDAs, composants électroniques et accessoires Ventes Fax Standard Support.ap.dell.com numéro gratuit : 080 200 3800 numéro gratuit : 080 200 3801 numéro gratuit : 080 200 3600 2194 6202 2194 6000 Amérique Latine Support technique clientèle (Austin, Texas, États-Unis) Service clientèle (Austin, Texas, États-Unis) Fax (Support technique et Service clientèle) (Austin, Texas, États-Unis) Ventes (Austin, Texas, États-Unis) Fax Ventes (Austin, Texas, États-Unis) 512 728 4093 512 728 3619 512 728 3883 512 728 4397 512 728 4600 ou 512 728 3772 Luxembourg Code téléphonique international : 00 Indicatif pays : 352 Adresse Internet Assistance Ventes particuliers/petites entreprises Ventes aux entreprises Service clientèle Fax Support.euro.dell.com 3420808075 +32 (0)2 713 15 96 26 25 77 81 +32 (0)2 481 91 19 26 25 77 82vReplicator v2.5 Chapitre 1 Introduction 18 Macao Indicatif pays : 83 Support technique Service clientèle (Xiamen, Chine) Transactions ventes (Xiamen, Chine) numéro gratuit : 0800 105 34 160 910 29 693 115 Malaisie (Penang) Code téléphonique international : 00 Indicatif pays : 60 Indicatif ville : 4 Adresse Internet Support technique - Dell Precision, OptiPlex et Latitude Support technique - Dimension, Inspiron et composants électroniques et accessoires Support technique - PowerApp, PowerEdge, PowerConnect et PowerVault Service clientèle Transactions ventes Ventes aux entreprises Support.ap.dell.com numéro gratuit : 1800 880 193 numéro gratuit : 1800 881 306 numéro gratuit : 1800 881 386 numéro gratuit : 1800 881 306 (option 6) numéro gratuit : 1800 888 202 numéro gratuit : 1800 888 213 Mexique Code téléphonique international : 00 Indicatif pays : 52 Adresse Internet Adresse e-mail Support technique clientèle Ventes Service clientèle Principal www.dell.com/mx la-techsupport@dell.com 001 877 384 8979 ou 001 877 269 3383 50 81 8800 ou 01 800 888 3355 001 877 384 8979 ou 001 877 269 3383 50 81 8800 ou 01 800 888 3355 Montserrat Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com Numéro gratuit : 1 866 278 6822 Antilles Hollandaises Pays Bas (Amsterdam) Code téléphonique international : 00 Indicatif pays : 31 Indicatif ville : 20 Adresse e-mail Adresse Internet Support technique Fax support technique Service clientèle particuliers/petites entreprises Service clientèle relations Ventes particuliers/petites entreprises Ventes relations Fax ventes particuliers/petites entreprises Fax ventes relations Standard Fax Standard la-techsupport@dell.com support.euro.dell.com 020 674 45 00 020 674 47 66 020 674 42 00 020 674 43 25 020 674 55 00 020 674 50 00 020 674 47 75 020 674 47 50 020 674 47 75 020 674 47 50 020 674 50 00 020 674 47 50 Nouvelle-Zélande Code téléphonique international : 00 Indicatif pays : 64 Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes Support.ap.dell.com Support.ap.dell.com/contactus 0800 441 567 Nicaragua Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/ni la-techsupport@dell.com 001 800 220 1377 Norvège (Lysaker) Code téléphonique international : 00 Indicatif pays : 47 Adresse Internet Support technique Service clientèle relations Service clientèle particuliers/petites entreprises Standard Fax Standard Support.euro.dell.com 671 16882 671 17575 231 62298 671 16800 671 16865 Panama Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/pa la-techsupport@dell.com 011 800 507 1264 Pérou Adresse Internet Adresse e-mail www.dell.com/pevReplicator v2.5 Chapitre 1 Introduction 19 Support technique, Service clientèle, Ventes la-techsupport@dell.com 0800 50 669 Pologne (Varsovie) Code téléphonique international : 011 Indicatif pays : 48 Indicatif ville : 22 Adresse Internet Adresse e-mail Téléphone service clientèle Service clientèle Ventes Fax service clientèle Fax accueil Standard support.euro.dell.com pl_support_tech@dell.com 57 95 700 57 95 999 57 95 999 57 95 806 57 95 998 57 95 999 Portugal Code téléphonique international : 00 Indicatif pays : 351 Adresse Internet Support technique Service clientèle Ventes Fax Support.euro.dell.com 707200149 800 300 413 800 300 410 ou 800 300 411 ou 800 300 412 ou 21 422 07 10 21 424 01 12 Porto Rico Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/pr la-techsupport@dell.com 1 877 537 3355 St. Kitts et Nevis Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/kn la-techsupport@dell.com numéro gratuit : 1 866 540 3355 St. Lucie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/lc la-techsupport@dell.com numéro gratuit : 1 866 464 4352 St. Vincent et les Grenadines Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/vc la-techsupport@dell.com numéro gratuit : 1 866 464 4353 Singapour Code téléphonique international : 005 Indicatif pays : 65 REMARQUE : Les numéros de téléphone de cette section doivent être utilisés seulement depuis Singapour ou depuis la Malaisie. Adresse Internet Support technique – Dimension, Inspiron et composants électroniques et accessoires Support technique - OptiPlex, Latitude et Dell Precision Support technique - PowerApp, PowerEdge, PowerConnect et PowerVault Service clientèle Transactions ventes Ventes aux entreprises support.ap.dell.com numéro gratuit : 1 800 394 7430 numéro gratuit : 1 800 394 7488 numéro gratuit : 1 800 394 7478 numéro gratuit : 1 800 394 7430 (option 6) numéro gratuit : 1 800 394 7412 numéro gratuit : 1 800 394 7419 Slovaquie (Prague) Code téléphonique international : 00 Indicatif pays : 421 Adresse Internet Adresse e-mail Support technique Service clientèle Fax Fax technique Standard (Ventes) support.euro.dell.com czech_dell@dell.com 02 5441 5727 420 22537 2707 02 5441 8328 02 5441 8328 02 5441 8328 02 5441 7585vReplicator v2.5 Chapitre 1 Introduction 20 Afrique du Sud (Johannesbourg) Code téléphonique international : 09/091 Indicatif pays : 27 Indicatif ville : 11 Adresse Internet Adresse e-mail Service Or en attente Support technique Service clientèle Ventes support.euro.dell.com dell_za_suppor@dell.com 011 709 7713 011 709 7710 011 709 7707 011 709 7700 Espagne (Madrid) Code téléphonique international : 00 Indicatif pays : 34 Indicatif ville : 91 Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Ventes Standard Fax Sociétés Support technique Service clientèle Standard Fax Support.euro.com 902 100 130 902 118 540 902 118 541 902 118 541 902 118 539 902 100 130 902 115 236 91 722 92 00 91 722 95 83 Suède (Upplands Vasby) Code téléphonique international : 00 Indicatif pays : 46 Indicatif ville : 8 Adresse Internet Support technique Service clientèle relations Service clientèle particuliers/petites entreprises Support pour le Programme d’achat pour les employés (EPP) Fax support technique support.euro.dell.com 08 590 05 199 08 590 05 642 08 587 70 527 020 140 14 44 08 590 05 594 Suisse (Genève) Code téléphonique international : 00 Indicatif pays : 41 Indicatif ville : 22 Adresse Internet Adresse e-mail Support technique – Particuliers et petites entreprises Support technique – Sociétés Service clientèle – Particuliers et petites entreprises Service clientèle – Sociétés Fax Standard Support.euro.dell.com Tech_support_central_Europe@dell.com 0844 811 411 0844 822 844 0848 802 202 0848 821 721 022 799 01 90 022 799 01 01 Taïwan Code téléphonique international : 002 Indicatif pays : 886 Adresse Internet Adresse e-mail Support technique - OptiPlex, Latitude, Inspiron, Dimension et composants électroniques et accessoires Support technique – Serveurs et Stockage Service clientèle Transactions ventes Ventes aux entreprises support.ap.dell.com support.dell.com.cn/email numéro gratuit : 0080 186 1011 numéro gratuit : 0080 160 1256 numéro gratuit : 0080 160 1250 (option 5) numéro gratuit : 0080 165 1228 numéro gratuit : 0080 165 1227 Thaïlande Code téléphonique international : 001 Indicatif pays : 66 Adresse Internet Support technique (OptiPlex, Latitude et Dell Precision) Support technique (PowerApp, PowerEdge, PowerConnect et PowerVault) Service clientèle Ventes aux entreprises Transactions ventes Support.ap.dell.com numéro gratuit : 1800 0060 07 numéro gratuit : 1800 0600 09 numéro gratuit : 1800 006 007 (option 7) numéro gratuit : 1800 006 009 numéro gratuit : 1800 006 006vReplicator v2.5 Chapitre 1 Introduction 21 Trinidad et Tobago Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/tt la-techsupport@dell.com numéro gratuit : 1 888 799 5908 Îles Turks et Caicos Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/tc la-techsupport@dell.com numéro gratuit : 1 877 441 4735 Royaume-Uni (Bracknell) Code téléphonique international : 00 Indicatif pays : 44 Indicatif ville : 1344 Adresse Internet Adresse e-mail Site Internet service clientèle Ventes Ventes particuliers et petites entreprises Ventes aux entreprises/au secteur public Service clientèle Particuliers et petites entreprises Entreprises Comptes privilégiés (de 500 à 5000 employés) Comptes internationaux Institutions publiques centrales Institutions publiques locales & Enseignement Santé Support technique Entreprises/Comptes privilégiés/PCA (plus de 1000 employés) Autres produits Dell Général Fax particuliers et petites entreprises upport.euro.dell.com dell_direct_support@dell.com support.euro.dell.com/uk/en/EC are/form/home.asp 0870 907 4000 01344 860 456 0870 906 0010 01344 373 185 0870 906 0010 01344 373 186 01344 373 196 01344 373 199 01344 373 194 0870 908 0500 0870 353 0800 0870 907 4006 Uruguay Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/uy la-techsupport@dell.com numéro gratuit : 000 413 598 2521 États-Unis (Austin, Texas) Code téléphonique international : 011 Indicatif pays : 1 Service automatique de suivi des commandes AutoTech (ordinateurs portables et de bureau) Support Hardware et garantie (Dell TV, imprimantes et projecteurs) pour les clients relations Service clientèle (particuliers et bureau à domicile) pour les produits Dell Service clientèle Clients du programme d’achat pour les employés (EPP) Adresse Internet services financiers Services financiers (crédits/emprunts) Services financiers (Comptes privilégiés Dell [DPA]) Business Service clientèle Programme d’achat pour les employés (EPP) Service clientèle pour imprimantes, projecteurs, PDAs et lecteurs MP3 Public (secteur public, enseignement et santé) Service clientèle et assistance Programme d’achat pour les employés (EPP) Ventes clients Dell numéro gratuit : 1 800 433 9014 numéro gratuit : 1 800 247 9362 numéro gratuit : 1 877 459 7298 numéro gratuit : 1 800 624 9896 numéro gratuit : 1 800 624 9897 numéro gratuit : 1 800 695 8133 www.dellfinancialservices.com numéro gratuit : 1 877 577 3355 numéro gratuit : 1 800 283 2210 numéro gratuit : 1 800 624 9897 numéro gratuit : 1 800 695 8133 numéro gratuit : 1 877 459 7298 numéro gratuit : 1 800 456 3355 numéro gratuit : 1 800 695 8133 numéro gratuit : 1 800 289 3355 ou numéro gratuit : 1 800 879 3355vReplicator v2.5 Chapitre 1 Introduction 22 Magasin Dell (ordinateurs Dell réparés) Ventes de logiciels et périphériques Ventes de parties détachées Ventes de services complémentaires et de garanties Fax Services Dell pour les sourds, les malentendants ou les muets numéro gratuit : 1 888 798 7561 numéro gratuit : 1 800 671 3355 numéro gratuit : 1 800 357 3355 numéro gratuit : 1 800 247 4618 numéro gratuit : 1 800 727 8320 numéro gratuit : 1 877 DELLTTY (1 877 335 5889) Îles Vierges Américaines Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/vi la-techsupport@dell.com numéro gratuit : 1 877 702 4360 Vénézuela Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/ve la-techsupport@dell.com 0800 100 4752vReplicator v2.5 Chapitre 2 Installation 23 2 Installation vReplicator v2.5 Chapitre 2 Installation 24 Le processus d'installation de vReplicator est très simple. Après avoir vérifié que toutes les exigences et conditions préalables sont satisfaites, identifiez les éléments suivants : • Les VC et/ou hôtes que vous voulez configurer. • Les paramètres par défaut pour le type et la fréquence de réplication. • Les limites par défauts pour les réplications simultanées. • Les destinataires par défauts des notifications des tâches de réplication. • Les utilisateurs qui doivent recevoir des alertes lorsque la capacité de stockage risque d'être insuffisante. Configuration requise du système Cette section décrit la configuration physique et logicielle nécessaire pour l'installation de vReplicator. Configuration requise de l'emplacement vReplicator nécessite une machine physique ou virtuelle fonctionnant sous Windows 2000 SP4, Windows 2003 SP1 ou SP2 et exécutant .NET Framework version 2.0. Pour des performances optimales, il est préférable d'installer vReplicator sur une machine physique. Si vous installez le logiciel sur une VM, il est préférable qu'elle fonctionne sous Windows 2003 plutôt que XP. MS VSS doit être installé pour que l'agent Vizioncore VSS puisse fonctionner. Pour que MS VSS fonctionne, la machine doit fonctionner sous Windows 2003 R2, SP1, SP2 ou SP4 et exécuter .NET 2.0. Vous pouvez vérifier si .NET Framework v2.0 est installé en cliquant sur Démarrer→Ajout/Suppression de programmes. Vous pouvez installer .NET Framework v2.0 en cliquant sur Internet Explorer→Outils→Windows Update. En variante, vous pouvez le télécharger depuis www.microsoft.com. La machine physique ou virtuelle doit également remplir les critères suivants : • CPU Pentium III ou supérieur • 256 Mo de RAM (512 Mo recommandés) • 2 Go d'espace disque libre (4 Go ou plus recommandés) • Résolution vidéo 1024x768 (1280x1024 ou plus recommandée) • Adaptateur réseau 100 Mb/s ou plus • Accès sécurisé au shell (SSH) par le réseau sans entraves — port 22 — depuis vReplicator à la fois au serveur source et au serveur destinataire vReplicator v2.5 Chapitre 2 Installation 25 Configuration requise de VMware ESX Server Comptes d'utilisateur et mots de passe Il faut utiliser une session avec les autorisations appropriées pour chaque VM source et destinataire de la réplication. vReplicator nécessite l'utilisation des ID de racine, non racine et administrateur système (SA) ainsi que des mots de passe non racine et SA. Cette section contient des informations spécifiques aux exigences en matière de mot de passe spécifiques à vReplicator. Reportez-vous à la section Directives générales de sécurité par mot de passe à la fin de ce chapitre pour plus d'informations. Changement d'utilisateur/accès racine vReplicator a besoin d'un accès à la racine. Pour des raisons de sécurité, de nombreux serveurs ESX sont configurés de telle sorte qu'un utilisateur racine ne peut pas se connecter directement depuis un autre ordinateur. Pour obtenir un accès racine, vReplicator doit se connecter avec un ID d'utilisateur non racine puis changer d'utilisateur (su) pour passer sur le compte de racine. Il est préférable d'utiliser pour le compte non racine le même ID et mot de passe que ceux que vous avez choisis pour VC. Accès administrateur système vReplicator nécessite également un accès SA, par exemple lorsque vous installez une nouvelle instance de MS SQL Express 2005. Le mot de passe SA doit satisfaire aux exigences de la stratégie de mot de passe SQL Server. Il convient généralement que les mots de passe SA soient complexes, mais faciles à retenir. Il est recommandé de les noter et de les protéger de manière appropriée afin qu'ils ne soient accessibles qu'aux personnes qui en ont besoin. Stratégie définissant la sécurité par mot de passe Des mots de passe inappropriés compromettent la sécurité du système. La stratégie de définition de la sécurité MS Windows a été activée et configurée pour les mots de passe vReplicator. Lorsque vous créez et mettez à jour des mots de passe dans vReplicator, suivez autant de règles ci-après que l'autorise votre environnement : • Un mot de passe ne doit pas inclure une partie importante d'un nom d'utilisateur ou de compte. • Chaque mot de passe doit comporter au moins 6 caractères. • Il convient que les mots de passe contiennent des caractères de plusieurs de ces catégories : - Majuscules en alphabet latin (A-Z) - Minuscules en alphabet latin (a-z) - Chiffres 0-9 - Caractères spéciaux (par exemple $, !, #, %)vReplicator v2.5 Chapitre 2 Installation 26 Source Exigences pour la machine source : • Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS source. • Le VMFS source doit être formaté pour ESX 3. • vReplicator a besoin de 6 Go d'espace libre sur le VMFS source pour effectuer une réplication à chaud. Destination Exigences pour la machine destinataire : • Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS destinataire. • Le VMFS destinataire doit être formaté pour ESX 3 et doit posséder suffisamment d'espace disque libre pour stocker les VM répliquées. Remarque : Pour les VM de grande taille (c'est-à-dire de plus de 256 Go), vérifier que la machine destinataire peur prendre en charge un fichier de cette taille. Exigences en matière d'interopérabilité vReplicator et vRanger Pro partagent un mécanisme d'interopérabilité exclusif. Le bon fonctionnement de leur verrouillage de fichier d'instantané impose de satisfaire à certaines exigences d'environnement. vRanger Pro 3.15-3.2.1 est compatible avec vReplicator 2.0-2.5. Si vous utilisez vRanger Pro pour améliorer VMware Consolidated Backup (VCB), vous pouvez vous servir de la liste ci-dessous comme guide général. vReplicator 2.5 fonctionne avec les composants suivants : • VMware ESX Server 3.5, Mise à jour 1 • VMware ESX Server 3.5 • VMware ESX Server 3.0.2 • VMware ESX Server 3.0.1 • VMware VirtualCenter 2.5, Mise à jour 1 • VMware VirtualCenter 2.5 • VMware VirtualCenter 2.0.2, Mise à jour 3 • VMware VirtualCenter 2.0.2, Mise à jour 2 • VMware VirtualCenter 2.0.2, Mise à jour 1 • VMware VirtualCenter 2.0.2 • VMware VirtualCenter 2.0.1 vReplicator v2.5 Chapitre 2 Installation 27 Les composants suivants ne sont actuellement pas pris en charge : • VMware ESX Server 2.5.4 • VMware ESX Server 2.5.3 • VMware ESX Server 2.5.2 • VMware ESX Server 2.5.1 • VMware ESX Server 2.5.0 • VMware ESX Server 2.1.3 • VMware ESX Server 2.1.2 • VMware ESX Server 2.0.2 Politique de prise en charge Vizioncore Vizioncore a pour objectif de prendre en charge toutes les versions .dot d'ESX Server dans les 60-90 jours suivant leur édition. Des modifications de la plate-forme peuvent cependant donner lieu à des circonstances imprévues et provoquer ainsi un retard inattendu dans la prise en charge. La prise en charge de toutes les versions majeures d'ESX Server reste à déterminer. Vizioncore se réserve le droit de modifier cette politique sans préavis ni notification. Exigences relatives la base de données vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur la base de réplication. Le processus ci-dessous décrit l'installation d'une nouvelle instance de SQL Express 2005 pour configurer la base de données du produit. Ports nécessaires Vérifiez que les ports indiqués ci-dessous sont disponibles avant de commencer l'installation. Si votre environnement comprend un quelconque composant (par exemple un pare-feu) qui peut limiter les communications entre les machines intervenant dans la réplication, assurez-vous que ces ports autorisent un accès illimité. Port Direction Fonction 22 TCP vReplicator : sortant Serveurs hôtes : entrant et sortant Accès SSH illimité par le réseau depuis vReplicator aux deux hôtes VI3. Accès bidirectionnel entre le VI3 source et le VI3 destinataire. 443 TCP vReplicator : sortant Utilisé pour les communications de l'hôte VI3 et vReplicator v2.5 Chapitre 2 Installation 28 VC 2.x. 902 TCP vReplicator : sortant Utilisé pour les communications de l'hôte VI3 et VC 2.x. Remarque : Par défaut, l'accès SSH racine est désactivé sur ESX Server 3.0. La réplication par SSH avec la racine désactivée est possible en créant un compte non racine et en fournissant le mot de passe racine à vReplicator. Le cas contraire, vous pouvez autoriser la racine par SSH en modifiant la valeur PermitRootLogin dans sshd_config sur cette unité : vi /etc/ssh/sshd_config Installation prise en charge Les versions suivantes sont prises en charge : OS Service Pack Nombre de bits Windows 2000 SP4 32 Windows XP SP1 et SP2 32 Windows 2003 SP1 et SP2 32 Windows 2003 R2 SP1 et SP2 32 Les versions suivantes ne sont actuellement pas prises en charge : OS Service Pack Nombre de bits Windows Vista sans objet 32 et 64 Windows Vista SP1 32 et 64 Windows 2003 SP1 et SP2 64 Windows 2003 R2 SP1 et SP2 64 Windows 2008 sans objet 32 et 64 Prise en charge de VSS invité Les versions suivantes sont prises en charge : OS Service Pack Nombre de bits Windows 2000 SP4 et SP5 32 Windows 2003 SP1 et SP2 32 vReplicator v2.5 Chapitre 2 Installation 29 Les versions suivantes ne sont actuellement pas prises en charge : OS Service Pack Nombre de bits Windows 2003 R2 SP1 et SP2 64 Windows XP Pro SP1 et SP2 32 et 64 Windows Vista sans objet sans objet Windows 2008 sans objet sans objet OS invité pour la prise en charge de la réplication Le logiciel peut répliquer tout OS invité pris en charge par tout VMware ESX Server tant que vReplicator prend en charge cette version sous-jacente d'ESX. Les instantanés doivent être pleinement opérationnels pour l'OS invité de la VM qui est pris en charge par le serveur virtuel de la VM. En d'autres termes, il ne doit pas exister de problèmes connus d'instantané VMware. Signalez tout problème d'instantané à l'Assistance VMware. vReplicator v2.5 Chapitre 2 Installation 30 Installation de vReplicator Cette section vous guidera pour l'installation de vReplicator sur un poste de travail ou un serveur. Comme la latence du réseau peut compromettre les performances de vReplicator, il est déconseillé d'installer le logiciel sur un lecteur réseau. Conditions préalables : • Vous devez posséder les droits d'administrateur sur le poste de travail ou le serveur sur lequel vous installez le logiciel. • Vous devez supprimer toute version antérieure de vReplicator avant de commencer une nouvelle installation. Voir les instructions ci-dessous. • Vous devez avoir accès au fichier d'installation vReplicator.msi. Celui-ci peut être téléchargé depuis www.vizioncore.com/download. • Les adresses IP doivent être enregistrées auprès d'un DNS (serveur de nom de domaine). Vérifiez que les noms de tous les hôtes sont enregistrés au sein du DNS. Désinstallation d'une version antérieure de vReplicator Procédez comme suit pour désinstaller une quelconque version de vReplicator : 1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de programmes. 2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de programmes. Le message ci-après s'affiche : 3. Cliquez sur Oui ou Non. Un message de confirmation s’affiche : vReplicator v2.5 Chapitre 2 Installation 31 L'affichage de cette icône sur le bureau indiquera que le processus est terminé : Sélection de la base de données vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur les tâches. Install on new instance of SQL Express 2005 (Installation sur une nouvelle instance de SQL Express 2005) (bouton radio) Il s'agit de la méthode préférentielle. Si vous sélectionnez cette option, une nouvelle instance de SQL Express 2005 sera installée sur la machine vReplicator et toutes les configurations requises de la base de données du produit seront achevées. Remarque : Cette méthode n'est pas recommandée si vous prévoyez d'installer vReplicator sur la même machine que celle où est installé VC. Install on an existing SQL Express 2000/2005 (Installation sur une instance existante de SQL Express 2000/2005) (bouton radio) Sélectionnez cette option si vous avez accès à un serveur SQL et disposez des privilèges nécessaires pour créer une base de données sur ce serveur. Install manually (Installation manuelle) (non recommandé) (bouton radio) Cette méthode vous permet de créer manuellement les bases de données en cas de nécessité. Des instructions suffisantes s'afficheront pendant le processus de configuration. vReplicator v2.5 Chapitre 2 Installation 32 Installation de vReplicator en utilisant SQL Express 2005 (nouvelle instance) 1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le bureau pour l'exécuter. La boîte de dialogue de l'Assistant de configuration vReplicator s'affiche. 2. Cliquez sur Next. La boîte de dialogue License Agreement s'affiche. vReplicator v2.5 Chapitre 2 Installation 33 3. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree. Cliquez ensuite sur Next. L'écran Select Installation Folder (Sélection du dossier d'installation) s'affiche. Remarque : L'espace disque disponible et l'espace requis sont tous deux indiqués dans cette boîte de dialogue. 4. Indiquez l'emplacement où il faut installer vReplicator dans le champ Folder (Dossier). Par défaut, il s'agit de C:\Program Files\Vizioncore\vReplicator\. Si vous voulez changer de dossier d'installation, vous pouvez modifier directement le chemin ou sélectionner un nouvel emplacement après avoir cliqué sur le bouton Browse (Parcourir). Sélectionnez l'emplacement et cliquez sur OK. Avertissement : vReplicator ne peut pas être installé sur un lecteur réseau. 5. Cliquez sur Install. Le processus de copie des fichiers commence. vReplicator v2.5 Chapitre 2 Installation 34 Lorsque celui-ci est terminé, la boîte de dialogue Completed s'affiche. 6. Cliquez sur Next. La boîte de dialogue Installation Complete (Installation terminée) s'affiche. vReplicator v2.5 Chapitre 2 Installation 35 7. Cliquez sur Close. L'icône vReplicator apparaît à présent sur le bureau. 8. Dans la boîte de dialogue Database Setup Wizard (Assistant de configuration de la base de données), cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 36 9. Dans la boîte de dialogue Install Database (Installation de la base de données), sélectionnez le bouton radio Install on new instance of SQL Express 2005. Cliquez ensuite sur Next. La boîte de dialogue Microsoft SQL Express Install s'affiche. 10. Saisissez le mot de passe du compte SA de ce serveur dans les champs Password et Confirm Password. Cliquez sur OK. La boîte de dialogue de progression de l'installation s'affiche. vReplicator v2.5 Chapitre 2 Installation 37 11. Cliquez sur Next. La boîte de dialogue Database user Credentials (Références de l'utilisateur de la base de données) s'affiche. Le système renseigne automatiquement les champs Database Server avec (nom de la base de données SQL existante)\VIZIONCORE et User Name avec vizioncoreuser. Saisissez le mot de passe du SA dans le champ Password. Cliquez sur Next. Remarque : Vous pouvez modifier le nom dans le champ User Name. vReplicator v2.5 Chapitre 2 Installation 38 12. Cliquez sur l'icône Automatic Setup (Installation automatique) au centre de la boîte de dialogue Install Database. 13. Cliquez sur le bouton Next lorsqu'il devient accessible. vReplicator v2.5 Chapitre 2 Installation 39 14. Cliquez sur Next. Une boîte de dialogue confirmant l'achèvement s'affiche. 15. Cliquez sur Finish. La boîte de dialogue de confirmation se referme. vReplicator v2.5 Chapitre 2 Installation 40 16. Cliquez sur Next. La boîte de dialogue Installation Complete (Installation terminée) s'affiche. 17. Cliquez sur Close. L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 41 Mise à niveau vers une nouvelle version de vReplicator Il est nécessaire de désinstaller toute version antérieure de vReplicator avant d'effectuer une mise à niveau vers une nouvelle version du logiciel. Pendant ce processus, vous serez invité à préciser si vous voulez effectuer une désinstallation complète. Comme vous effectuez une mise à jour, il est préférable de cliquer sur No pour conserver les paramètres et les données de la version précédente. Désinstallation de vReplicator Procédez comme suit pour désinstaller une quelconque version de vReplicator : 1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de programmes. 2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de programmes. Le message ci-après s'affiche : 3. Cliquez sur No. Cliquez sur OK dans le message de confirmation. vReplicator v2.5 Chapitre 2 Installation 42 L'application n'apparaît plus dans la fenêtre Ajout/Suppression de programmes. vReplicator v2.5 Chapitre 2 Installation 43 Mise à niveau vers une nouvelle version de vReplicator 1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le bureau pour l'exécuter. 2. Cliquez sur Run.vReplicator v2.5 Chapitre 2 Installation 44 3. Cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 45 4. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree. 5. Cliquez sur Install. 6. Patientez jusqu'à ce que les fichiers soient copiés, puis cliquez sur Next. L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 46 7. Cliquez sur Close. L'icône vReplicator apparaît à présent sur le bureau. vReplicator v2.5 Chapitre 2 Installation 47 8. Double-cliquez sur l'icône sur le bureau. La fenêtre vReplicator et la boîte de dialogue Notification Recipients (Destinataires des notifications) s'affichent. Vous êtes maintenant prêt à configurer vReplicator. Pour continuer, reportez-vous à la section Configuration initiale au chapitre 3. Directives générales de sécurité par mot de passe Il est généralement préférable que chaque mot de passe soit nettement différent des précédents. L'idéal est un mot de passe unique qui contient à la fois des majuscules et des minuscules ainsi que des chiffres. Ne partagez jamais vos mots de passe entre les applications. En d'autres termes, il convient que le mot de passe que vous utilisez avec vReplicator soit différent de celui de vRanger Pro. Il est préférable d'éviter les mots de passe qui s'incrémentent. Ne créez pas de mots de passe qui contiennent un nom d'utilisateur ou de société. De même, évitez d'utiliser des mots complets dans les mots de passe. Les mots de passe longs sont généralement plus sûrs que les courts. Modifiez fréquemment votre mot de passe. Notez chaque mot de passe et conservez-le en un endroit sûr. Effacez les anciens mots de passe. vReplicator v2.5 Chapitre 2 Installation 48 Avant de créer un mot de passe qui contient des caractères ASCII, vérifiez qu'il est compatible avec vReplicator. Les caractères ASCII suivants ne sont pas compatibles avec vReplicator : “ ‘ ~ { } [ ] - Les caractères ASCII suivants peuvent ne pas être compatibles avec vReplicator : ! @ # $ % ^ * | \ / ? vReplicator v2.5 Chapitre 3 Configuration 49 3 Configuration vReplicator v2.5 Chapitre 3 Configuration 50 Vous pouvez effectuer quelques configurations lorsque vous accéder à vReplicator pour la première fois. Il peut s'avérer utile de terminer ce processus afin que vos paramètres par défaut soient en place pour vos premières tâches de réplication. Le processus de configuration initiale comprend : • Ajout des destinataires des notifications. • Sélection des préférences d'interface. • Définition des alertes. • Définition des paramètres par défaut des tâches de réplication. • Ajout et connexion des VC et des hôtes. Pour commencer Maintenant que vReplicator est installé, vous pouvez le lancer en double-cliquant sur l'icône du bureau ou en y accédant par le menu Démarrer. La fenêtre ci-après peut s'afficher pendant 60 secondes environ lorsque vous accédez à vReplicator pour la première fois. La fenêtre vReplicator et la boîte de dialogue Notification Recipients s'affichent ensuite. Pour contourner le processus de configuration initiale, cliquez sur OK dans les boîtes de dialogue Notification Recipients et First Time Setup (Première configuration) au démarrage. Si vous choisissez de reporter la configuration initiale à un moment ultérieur, vReplicator v2.5 Chapitre 3 Configuration 51 vous pouvez effectuer toutes les opérations associées en suivant les instructions du chapitre 4. Configuration initiale Configuration des notifications Le processus de configuration commence par l'établissement d'une liste de notification par courriel. Les utilisateurs de cette liste peuvent être notifiés lorsqu'une tâche de réplication est terminée ou lorsque des erreurs se produisent pendant la réplication. Un destinataire de cette liste sera désigné pour recevoir, par défaut, toutes les notifications. Vous pouvez remplacer ce destinataire pour chaque tâche de réplication en saisissant une autre adresse électronique. Les notifications contiennent des informations sur les tâches de réplication telles que les noms des serveurs source et destinataire et des VM. Les courriels de chaque tâche de réplication peuvent être envoyés à une liste d'adresses différente, mais il faut ajouter chaque destinataire par le biais de la boîte de dialogue Notification Recipients. Les champs Default Recipients Email (Adresse du destinataire par défaut) et From Email Address (Adresse de l'expéditeur) sont tous deux des champs obligatoires dans l'onglet Email. Après avoir configuré les notifications par courrier électronique, vReplicator impose qu'au moins une adresse électronique soit conservée dans le système. Reportez-vous à la section Supprimer une adresse électronique au chapitre 4 pour plus d'informations à ce sujet. Email Saisissez dans ce champ une adresse électronique pour inclure le destinataire à la liste de notification. Une adresse de la liste, que vous sélectionnerez dans l'onglet Email de la boîte de dialogue Options, sera le destinataire par défaut de toutes les notifications. Email Address (zone de texte) Cette zone de texte affiche toutes les adresses électroniques des destinataires actuellement configurés pour recevoir des notifications. Première configuration La boîte de dialogue First Time setup contient plusieurs onglets qui vous permettent de définir les paramètres par défaut des tâches de réplication. Ces paramètres seront déclenchés automatiquement si vous utilisez la méthode de réplication par glisser/déposer. Si vous utilisez l'Assistant de réplication (Replication Job Wizard), le système vous invitera à remplacer ces paramètres d'une tâche à l'autre. Si vous choisissez d'ignorer la configuration initiale, vous pourrez définir les paramètres par défaut ultérieurement depuis la boîte de dialogue Options en cliquant sur Tools→Options dans la barre des menus ou sur Options dans la barre d'outils. Les boîtes de dialogue First vReplicator v2.5 Chapitre 3 Configuration 52 Time Setup et Options sont identiques. Les instructions spécifiques se trouvent au chapitre 4. Les boîtes de dialogue First Time Setup/Options contiennent les onglets suivants qui seront décrits plus en détails ci-dessous : • Email — Les champs de cet onglet servent à configurer les serveurs de messagerie, les destinataires des notifications par courrier électronique et à tester la transmission par courrier électronique. • View (Affichage) — Ces champs servent à définir les préférences de l'interface telles que le niveau de développement de la structure en arborescence et les étiquettes de menu pour les icônes de la barre d'outils. • Alerts — Les champs de cet onglet servent à configurer les options d'alerte de stockage. • Job — Cet onglet vous permet de définir les options par défaut des tâches de réplication, lesquelles incluent le type de réplication et la fréquence. • Resources — Cet onglet contient plusieurs champs qui vous permettent de gérer des tâches de réplication simultanées. Onglet Email SMTP Name or IP Le nom ou l'adresse IP du serveur SMTP (Simple Mail Transfer Protocol – Protocole simple de transfert de courrier) utilisé pour envoyer le courrier électronique. Default Recipients Email (liste déroulante) Ce champ est renseigné automatiquement avec les adresses électroniques que vous avez saisies dans la boîte de dialogue Notification Recipients. L'adresse que vous sélectionnez dans ce champ recevra les notifications en rapport avec toutes les tâches de réplication.vReplicator v2.5 Chapitre 3 Configuration 53 Edit List Cliquez sur ce bouton pour accéder à la boîte de dialogue Configuration Recipients où vous pouvez mettre à jour les adresses électroniques existantes et ajouter des destinataires. From Email Address Cette adresse électronique s'affiche dans la ligne From (De) des notifications envoyées à l'adresse sélectionnée dans le champ Default Recipients Email. Click here to send a test email. (lien) Cliquez sur ce lien pour lancer un processus obligatoire qui teste la connexion vers l'adresse sélectionnée dans le champ Default Recipients Email. Un message de confirmation s'affiche alors pour indiquer que le message a été envoyé et vous demande de confirmer la réception. Onglet View VC Tree Expand Level (champ à bouton fléché) La valeur dans ce champ indique le niveau de développement de l'arborescence VC dans le volet Hosts and Containers. Vous pouvez choisir une valeur entre 2 et 100. Le niveau de développement par défaut est 2. L'icône à côté du champ indique que la valeur est valide. Une icône signale une valeur non valide. Show Menu Text Labels (bouton avec coche) Ce champ détermine s'il faut afficher les étiquettes dans la barre d’outils de la fenêtre de vReplicator. Cette option est activée par défaut. Cliquez sur ce champ si vous ne voulez pas afficher le texte correspondant aux icônes dans la barre d'outils. vReplicator v2.5 Chapitre 3 Configuration 54 Onglet Alerts Inform me on low storage? (bouton avec coche) Si cette option est sélectionnée, une alerte s'affiche dans le volet Replication Management lorsque l'espace de stockage devient inférieur à la valeur définie dans cet onglet, en pourcentage (%) ou en gigaoctets (GB). Une notification par courriel est en outre envoyée à l'utilisateur sélectionné dans le champ Default Recipients Email. Warn me when storage has gone below_______ (% ou GB) (champ à bouton fléché et boutons radio) Ce champ vous permet de définir le seuil de stockage pour l'alerte. Saisissez une valeur maximale de 100 (%) ou entre 0 et 9999 (GB) à l'aide du bouton fléché. Sélectionnez une unité de mesure des niveaux de stockage (% ou GB). Les valeurs par défaut de ce champ sont 10 et %. Inform me only on new alerts? (bouton avec coche) Cette option est activée par défaut. L'utilisateur qui est actuellement connecté recevra les alertes par le biais de l'interface. Send me a email if there low storage? (bouton avec coche) Activez cette option s'il faut envoyer une notification par courriel lorsque l'espace de stockage est insuffisant. Le champ Email to deviendra accessible si cette option est activée. La notification peut seulement être envoyée si une adresse électronique a été ajoutée par le biais de la boîte de dialogue Notification Recipients. Email to (liste déroulante) Ce champ est renseigné automatiquement avec les adresses électroniques saisies dans la boîte de dialogue Notification Recipients. Ce champ est seulement accessible si l'option Send me a email if there low storage est activée. vReplicator v2.5 Chapitre 3 Configuration 55 vReplicator peut être configuré pour afficher une alerte ou envoyer une notification par courrier électronique lorsqu'un seuil de stockage donné a été franchi. Le logiciel extrait les données de stockage de VC pour créer un résumé du datastore. Aucune saisie manuelle n’est nécessaire. Reportez-vous au chapitre 4 pour plus d'informations sur les résumés des datastores. Si vous demandez une alerte sur l'interface, le message ci-après s'affiche dans le volet Replication Management : Si vous demandez une notification par courrier électronique lorsque l'espace de stockage est insuffisant, un message similaire à celui ci-après est envoyé à l'adresse sélectionnée dans le champ Email to field de l'onglet Alerts : Onglet JobvReplicator v2.5 Chapitre 3 Configuration 56 VM DisplayName Template Espace requis entre l'affichage et le nom. Il s'agit ici du modèle utilisé par vReplicator pour nommer les VM destinataires. Lorsque vous visualisez un environnement VC, la valeur dans ce champ est attachée au nom affiché du VC de la VM répliquée. Une VM répliquée ayant pour nom TestVM2, par exemple, sera affichée sous la forme TestVM2_VzReplicate sur l'hôte destinataire. Par défaut, ce champ contient %VMNAME%_VzReplicate. Une icône s'affiche à côté du champ lorsque la valeur est valide. Attention : %VMNAME% est une variable qu'il ne faut ni modifier ni supprimer, faute de quoi vos réglages ne seront pas enregistrés tant que vous n'aurez pas rétabli la variable. L'icône à côté du champ se transforme alors en . Vous pouvez modifier la portion suivante du nom : _VzReplicate. vReplicator v2.5 Chapitre 3 Configuration 57 Default Replication Type (boutons radio) Ce champ vous permet de définir un type de réplication par défaut. Vous pouvez remplacer ce paramètre pour chaque tâche initiée par le biais de l'Assistant de réplication. Hybrid (par défaut) : Ce type de réplication combine des instantanés et la réplication différentielle sans lancer de balayage de la VM source. L'instantané est envoyé au destinataire et enregistré. Les VM source et destinataires sont resynchronisées en employant une méthode qui n'impose pas de renvoyer la totalité de l'image de la VM. Pendant une réplication hybride, un instantané est toujours laissé ouvert sur la VM source. Un comptage des instantanés est effectué pendant une passe pour vérifier qu'un seul instantané est ouvert sur la VM source et aucun sur la VM destinataire. Les instantanés ouverts sont maintenus dans cet état en cas de perte de communication pendant une passe. Toutes les futures réplications échoueront jusqu'à ce que la connexion soit rétablie, la cause étant soit l'indisponibilité de l'hôte, soit un nombre d'instantanés ouverts supérieur au maximum autorisé. Le maximum autorisé est de 2 pour une VM source et 1 pour la VM destinataire. Differential : Pendant une réplication de ce type, le VMDK source est balayé pour y détecter d'éventuelles modifications. Les modifications sont relevées, envoyées au destinataire, puis enregistrées. Un instantané est laissé ouvert seulement pendant la passe de réplication. Un lien Help se trouve en regard de ce champ. Cliquez sur ce lien pour afficher une fenêtre contenant des informations supplémentaires sur les types de réplication. vReplicator v2.5 Chapitre 3 Configuration 58 Default Job Frequency (boutons radio et boutons fléchés) Ces options vous permettent de définir la planification par défaut des tâches de réplication. Vous pouvez remplacer ce paramètre pour chaque tâche initiée par le biais de l'Assistant de réplication. Fixed : Ce type de périodicité définit un intervalle fixe entre le moment auquel démarre la première tâche et le moment auquel démarre la tâche suivante. Si la réplication d'une VM prend 10 minutes, par exemple, et que vous fixez l'intervalle à 1 heure, la première tâche démarrera à 7H00 et se terminera à 7H10 et la tâche suivante commencera à 8H00. Si la réplication d'une VM prend 70 minutes et que vous fixez l'intervalle à 1 heure, la première tâche commencera à 7H00 et se terminera à 8H10. La tâche suivante commencera après le prochain intervalle programmé (10H00). Sliding : Ce type de périodicité définit un intervalle fixe entre le moment auquel se termine la première tâche et le moment auquel démarre la tâche suivante. Si la réplication d'une VM prend 10 minutes, par exemple, et que vous fixez l'intervalle glissant à 1 heure, la première tâche démarrera à 7H00 et se terminera à 7H10 et la tâche suivante commencera une heure plus tard, à 8H10. Ce champ contient trois boutons fléchés : Days, Hours et Minutes. Une icône s'affiche à côté du champ pour indiquer que la valeur est valide. La périodicité Fixed par défaut est de 0 Days (jours), 1 Hours (heure) et 0 Minutes. Un lien Help se trouve en regard de ce champ. Cliquez sur ce lien pour afficher une fenêtre contenant des informations supplémentaires sur les périodicités de réplication. When you drag and drop a VM to a host this is the default replication frequency given to that job. (Lien « Ceci est la fréquence de réplication par défaut pour cette tâche lorsque vous glissez/déposez une VM sur un hôte ») Ce lien ouvre une fenêtre qui décrit les options d'initiation d'une tâche de réplication. Vous pouvez initier une tâche par le biais de l'Assistant de réplication ou en glissant/déposant des VM entre les hôtes. vReplicator v2.5 Chapitre 3 Configuration 59 Fenêtre d'aide Plusieurs fenêtres d'aide sont accessibles à partir de l'onglet Job. Fenêtre d'aide Default Replication Type (Type de réplication par défaut) Fenêtre d'aide sur la périodicité par défaut des tâches vReplicator v2.5 Chapitre 3 Configuration 60 Fenêtre d'aide sur glisser/déposer les tâches de réplication vReplicator v2.5 Chapitre 3 Configuration 61 Onglet Ressources Limit total simultaneous replications to: _________ at a time (Nombre maximum total de réplications simultanées vers :). (champ à bouton fléché) La valeur dans ce champ indique le nombre maximum de tâches de réplication simultanées qui peuvent être exécutées en même temps. Les valeurs possibles sont comprises entre 1 et 100, la valeur par défaut est 10. Limit per host simultaneous replications to: ________ at a time (Nombre maximum par hôte de réplications simultanées vers :). (champ à bouton fléché) La valeur dans ce champ indique le nombre maximum de tâches de réplication simultanées qui peuvent être exécutées en même temps sur un hôte. Les valeurs possibles sont comprises entre 1 et 100, la valeur par défaut est 4.vReplicator v2.5 Chapitre 3 Configuration 62 Limit per LUN simultaneous replications to: ________ at a time (Nombre maximum par LUN de réplications simultanées vers :). (champ à bouton fléché) La valeur dans ce champ indique le nombre maximum de tâches de réplication simultanées qui peuvent être exécutées en même temps par unité logique (LUN). Les valeurs possibles sont comprises entre 1 et 100, la valeur par défaut est 2. Configuration des connexions Après avoir défini les paramètres dans la boîte de dialogue First Time Setup, vous pouvez ajouter un VC ou un hôte et vous y connecter ou le supprimer par le biais de la boîte de dialogue Connection Setup. Vous pouvez également définir un VC ou un hôte à charger automatiquement au démarrage. Si vous ignorez le processus de configuration initiale lors de votre premier accès à vReplicator, vous pouvez définir ces paramètres ultérieurement en cliquant sur Connect dans la barre des menus de la fenêtre vReplicator. Les instructions relatives à la configuration d'un VC ou d'un hôte se trouvent au chapitre 4. Onglet VirtualCenter(s) Dans vReplicator, vous devez configurer chaque VC qui gère les serveurs sources ou destinataires. En d'autres termes, vous devez ajouter individuellement chaque VC et vous y connecter. vReplicator v2.5 Chapitre 3 Configuration 63 Default Start Up Connection Lorsque vReplicator démarre, il essaie automatiquement de se connecter aux VC ou hôtes configurés. vReplicator ne peut se connecter qu'à un VC ou hôte à la fois, pas aux deux simultanément. Ce champ indique le VC par défaut auquel se connectera vReplicator. Le message suivant qui apparaît sous le champ vous indique que le VC par défaut a été défini : Load VirtualCenter(s) on start up (Charger VirtualCenter(s) au démarrage). Liste des VC configurés (zone de texte) Chaque VC qui a été configuré dans cette instance de vReplicator apparaît dans cette zone de texte. Add New VC Ce bouton affiche la boîte de dialogue Add VirtualCenter (Ajouter VirtualCenter) depuis laquelle vous pouvez ajouter un VC. Remove VC Ce bouton vous permet de supprimer tout VC qui apparaît dans la liste des VC configurés. Set As Default Définit la connexion au démarrage par défaut vers le VC sélectionné. vReplicator v2.5 Chapitre 3 Configuration 64 Connexion aux VC Ce bouton vous permet de vous connecter à tout VC qui apparaît dans la liste des VC configurés. Si vReplicator est connecté à un hôte lorsque vous cliquez sur ce bouton, la connexion avec l'hôte sera fermée avant de se connecter au VC. La boîte de dialogue Add VirtualCenter s'affiche en cliquant sur Add New VC dans l'onglet VirtualCenter(s). Boîte de dialogue Add VirtualCenter Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur utilisé pour se connecter au VC. L'icône à côté du champ se transforme en lorsqu'une valeur valide est saisie dans ce champ. Port La valeur par défaut dans ce champ est 443. Ce champ est accessible et vous permet ainsi de modifier la valeur, par exemple si vous avez configuré votre serveur VC pour communiquer à travers un port différent. User Ce champ devrait contenir l'ID de l'utilisateur actuellement connecté à vReplicator. L'icône à côté du champ se transforme en lorsqu'un ID valide est saisi dans ce champ. User Password Ce champ devrait contenir le mot de passe correspondant à l'ID saisi dans le champ User. Lorsque vous cliquez sur Connect dans la boîte de dialogue Add VirtualCenter, un texte s'affiche en bas à gauche pour indiquer la progression du traitement. vReplicator v2.5 Chapitre 3 Configuration 65 Onglet Host(s) Vous pouvez configurer les hôtes pour qu'ils se connectent directement à vReplicator. Si vous n'utilisez pas VC, vous devez ajouter et vous connecter à chaque hôte qui peut servir de source ou de destination. Attention : Si vous vous connectez directement aux hôtes et qu'une VM est déplacée par un événement vMotion, vous devez lancer une nouvelle tâche de réplication pour cette VM, sinon elle ne sera pas répliquée correctement. vReplicator v2.5 Chapitre 3 Configuration 66 Default Start Up Connection Lorsque vReplicator démarre, il essaie automatiquement de se connecter aux VC ou hôtes configurés. vReplicator ne peut se connecter qu'à un VC ou hôte à la fois, pas aux deux simultanément. Ce champ indique l'hôte par défaut auquel se connectera vReplicator. Le message suivant qui apparaît sous le champ vous indique que l'hôte par défaut a été défini : Load Host(s) on start up (Charger hôte(s) au démarrage). Liste des hôtes configurés (zone de texte) Chaque hôte qui a été configuré dans cette instance de vReplicator apparaît dans cette zone de texte. Add New Host Ce bouton affiche la boîte de dialogue Add Host (Ajouter hôte) depuis laquelle vous pouvez ajouter un hôte. Remove Host Ce bouton vous permet de supprimer tout hôte qui apparaît dans la liste des hôtes configurés. Set As Default Définit la connexion au démarrage par défaut vers l'hôte sélectionné. Connect to Hosts Ce bouton vous permet de vous connecter à tout hôte qui apparaît dans la liste des hôtes configurés. Si vReplicator est connecté à un VC lorsque vous cliquez sur ce bouton, la connexion avec le VC sera fermée avant de se connecter à l'hôte. Enable vzBoost (bouton avec coche) Cliquez sur ce bouton pour améliorer les vitesses d'écriture vers le VMFS. Lorsque vous activez vzBoost, un gestionnaire est installé sur l'hôte ESX. Ce gestionnaire est seulement actif pendant une écriture de vReplicator et il peut être supprimé sans redémarrer le serveur. What is vzBoost? (lien) Cliquez sur ce lien pour afficher une fenêtre qui contient une définition générale de vzBoost. vReplicator v2.5 Chapitre 3 Configuration 67 Boîte de dialogue Add Host Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur utilisé pour se connecter à l'hôte. L'icône à côté du champ se transforme en lorsqu'une valeur valide est saisie dans ce champ. Port Il s'agit du SSH sur l'hôte qui sera utilisé pour communiquer avec vReplicator. La valeur par défaut dans ce champ est 22. Ce champ est accessible et vous permet ainsi de modifier la valeur. User Ce champ devrait contenir l'ID de l'utilisateur actuellement connecté à vReplicator. L'icône à côté du champ se transforme en lorsqu'une valeur valide est saisie dans ce champ. Add user? (bouton avec coche) Ce champ est activé par défaut et se trouve à côté du champ User. Si vous le laissez activé, tout ID saisi dans le champ Utilisateur sera ajouté à la base de données. Si vous ne voulez pas qu'un utilisateur SSH soit créé avec les références que vous fournissez, il est préférable de désactiver cette option. User Password Saisissez dans ce champ le mot de passe correspondant à l'ID qui apparaît dans le champ User. Root Password Un accès racine au serveur hôte est nécessaire pour effectuer une réplication. Pour obtenir un accès racine à l'hôte, vReplicator doit se connecter avec un autre ID d'utilisateur puis changer d'utilisateur pour passer sur le compte de racine. vReplicator v2.5 Chapitre 3 Configuration 68 Configuration de vReplicator 1. Double-cliquez sur l'icône vReplicator sur le bureau. La fenêtre vReplicator et la boîte de dialogue Notification Recipients s'affichent. 2. Saisissez une adresse électronique dans le champ Email de la boîte de dialogue Notification Recipients. Cliquez sur Add. L'adresse est copiée dans la zone de texte Email Address. vReplicator v2.5 Chapitre 3 Configuration 69 3. Effacez le champ Email. 4. Répétez les étapes 2 et 3 pour chaque adresse électronique que vous voulez inclure. Cliquez ensuite sur OK. La boîte de dialogue First Time Setup s'affiche. Les adresses électroniques que vous avez saisies apparaissent dans le champ Default Recipients Email. 5. Renseignez les champs suivants dans l'onglet Email : - Dans le champ SMTP Name or IP, saisissez le nom ou l'adresse IP du serveur de messagerie. - Dans la liste déroulante Default Recipients Email, sélectionnez l'adresse de l'utilisateur qui doit être le destinataire par défaut. - Dans le champ From Email Address, saisissez l'adresse à afficher dans le champ From de chaque notification. vReplicator v2.5 Chapitre 3 Configuration 70 6. Cliquez sur le lien Click here to send a test email. Un message de confirmation s'affiche. 7. Cliquez sur OK. Ouvrez la boîte de réception à laquelle a été envoyé le courrier électronique sans fermer la boîte de dialogue First Time Setup. Confirmez la réception du message de test. 8. Cliquez sur l’onglet View dans la boîte de dialogue First Time Setup. - Dans le champ à bouton fléché VC Tree Expand Level, saisissez une valeur entre 2 et 100 ou laissez la valeur par défaut 2. - L'option Show Menu Text Labels est sélectionnée par défaut. Cliquez sur ce champ pour désélectionner l'option si vous ne voulez pas que les étiquettes des icônes s'affichent dans la barre d'outils. vReplicator v2.5 Chapitre 3 Configuration 71 9. Cliquez sur l'onglet Alerts. - Cliquez sur le bouton Inform me on low storage si vous voulez afficher une alerte dans le volet Replication Management lorsque l'espace de stockage est insuffisant. - Dans le champ Warn me when storage has gone below, sélectionnez % ou GB et saisissez une valeur numérique dans le champ à bouton fléché voisin. - L'option Inform me only on new alerts est activée par défaut. - Si vous voulez que les alertes de notification soient envoyées par courrier électronique, sélectionnez l'option Send me a email if there low storage. - Sélectionnez l'adresse à laquelle envoyer l'alerte dans la liste déroulante Email. Remarque : Pour saisir une nouvelle adresse, cliquez sur l'onglet Email et ajoutez l'adresse avant de revenir à l'onglet Alerts pour la sélectionner. vReplicator v2.5 Chapitre 3 Configuration 72 10. Cliquez sur l'onglet Job. - Le champ VM DisplayName Template est renseigné par défaut. Ne modifiez pas la variable %VMNAME%. Vous pouvez modifier _VzReplicate. L'icône reste affichée à côté du champ si la valeur est valide. - Dans le champ Default Replication Type, sélectionnez un bouton radio Hybrid ou Differential. - Dans le champ Default Job Frequency, sélectionnez un bouton radio Fixed ou Sliding. - Définissez la périodicité de la tâche de réplication dans les champs à bouton fléché Days, Hours et Minutes. Une icône apparaît à côté des champs si les valeurs sont valides. 11. Cliquez sur l'onglet Resources. - Dans le champ Limit total simultaneous replications to _______at a time, fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (10). - Dans le champ Limit per host simultaneous replications to _______at a time, fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (4). - Dans le champ Limit per LUN simultaneous replications to _______at a time, fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (2). vReplicator v2.5 Chapitre 3 Configuration 73 12. Cliquez sur OK. La boîte de dialogue Connections Setup s'affiche. 13. Poursuivez cette séquence pour ajouter un VC et vous y connecter. Pour ajouter un hôte et vous y connecter, passez à l'étape 20. Avertissement : Vous pouvez configurer vReplicator pour se connecter à la fois aux VC et aux hôtes, mais vous ne pouvez utiliser qu'une seule méthode à la fois. 14. Connexion à un VC : Cliquez sur Add New VC dans l'onglet Virtual Center(s) pour afficher la boîte de dialogue Add VirtualCenter. 15. Saisissez une valeur dans le champ Host Name or IP. Saisissez les informations du compte de l'utilisateur actuellement connecté dans les champs User et User Password. vReplicator v2.5 Chapitre 3 Configuration 74 Les icônes qui apparaissent à côté de ces champs se transformeront en icônes si les valeurs sont valides. 16. Laissez la valeur par défaut 443 dans le champ Port. Cliquez sur Connect. Lorsque le traitement est terminé, le VC que vous avez ajouté apparaît dans la liste des VC configurés de l'onglet VirtualCenter(s). 17. Si vous voulez que ce VC soit chargé au démarrage, cliquez sur Set As Default. L'étiquette du champ au-dessus de la zone de texte devient alors Load VirtualCenter(s) vReplicator v2.5 Chapitre 3 Configuration 75 on start up. 18. Cliquez sur Connect to VCs. Le VC que vous avez ajouté apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 3 Configuration 76 19. Dans le volet Hosts and Containers, cliquez sur un objet dans le VC que vous avez ajouté pour le sélectionner. Les données de ce VC se chargent dans les volets Virtual Machines (Machines virtuelles) et Replication Management (Gestion de la réplication). 20. Pour ajouter un hôte et vous y connecter, cliquez sur l'onglet Host(s) dans la boîte de dialogue Connections Setup. vReplicator v2.5 Chapitre 3 Configuration 77 21. Cliquez sur Add New Host. La boîte de dialogue Add Host (Ajouter hôte) s'affiche. 22. Saisissez une valeur dans le champ Host Name or IP. Saisissez l'ID de l'utilisateur dans le champ User, désactivez l'option Add user si vous ne voulez pas ajouter cet ID à la base de données. Les icônes qui apparaissent à côté de ces champs se transformeront en icônes si les valeurs sont valides. 23. Laissez la valeur par défaut (22) dans le champ Port. 24. Saisissez le mot de passe de l'ID d'utilisateur dans le champ User Password. 25. Saisissez le mot de passe du compte racine dans le champ Root Password. 26. Cliquez sur Connect. Lorsque le traitement est terminé, l'hôte que vous avez ajouté apparaît dans la liste des hôtes configurés de l'onglet Host(s). vReplicator v2.5 Chapitre 3 Configuration 78 27. Pour activer vzBoost, cliquez sur le bouton du même nom. 28. Si vous voulez que cet hôte soit chargé au démarrage, cliquez sur Set As Default. L'étiquette du champ au-dessus de la zone de texte devient alors Load Host(s) on start up.vReplicator v2.5 Chapitre 3 Configuration 79 29. Cliquez sur Connect to Hosts. L'hôte que vous avez ajouté apparaît dans le volet Hosts and Containers de la fenêtre vReplicator. 30. Sélectionnez l'hôte que vous avez ajouté dans le volet Hosts and Containers. Les données de cet hôte se chargent dans les volets Virtual Machines (Machines virtuelles) et Replication Management (Gestion de la réplication). vReplicator v2.5 Chapitre 3 Configuration 80 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 81 4 Utilisation de vReplicator vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 82 Interface utilisateur vReplicator La fenêtre vReplicator est la zone de navigation centrale du logiciel. C'est ici que vous pouvez visualiser les composants du système tels que les VC, les hôtes et les VM. C'est par le biais de cette fenêtre que vous pouvez accéder aux commandes qui vous permettent de configurer et d'exécuter les tâches de réplication et de surveiller leur progression. La fenêtre vReplicator contient les zones suivantes : • Barre des menus • Barre d’outils • Volet Hosts and Containers • Volet Virtual Machines • Volet Replication Management • Journal de réplication • Barre d’état vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 83 Barre des menus La barre des menus se trouve en haut de la fenêtre vReplicator. Les commandes accessibles par le biais de la barre des menus sont décrites ci-dessous. Menu File Exit (Quitter) Cliquez sur cette commande pour fermer la fenêtre et quitter vReplicator. Menu Edit Search Ouvre une fenêtre de recherche en haut du volet Replication Management. Utilisez cette fenêtre pour rechercher des objets VM, hôtes et VC. Menu Connect to VC Accès à l'onglet VirtualCenter(s) de la boîte de dialogue Connections Setup, laquelle vous permet d'ajouter, de configurer et de se connecter aux VC. to Host Cliquez sur cette commande pour accéder à l'onglet Host(s) de la boîte de dialogue Connections Setup, lequel vous permet d'ajouter, de configurer et de se connecter aux hôtes. Menu Tools Vous trouverez plus loin dans ce chapitre des informations supplémentaires sur les commandes Datastore Summary, Event Viewer et VSS Options. Les informations sur la boîte de dialogue Options se trouvent dans la section Première configuration au chapitre 2. Datastore Summary Cette commande affiche la boîte de dialogue Datastore Summary (Résumé du datastore) qui contient des informations sur les datastores – hôtes et VC – configurés dans vReplicator. Les informations comprennent l'espace disque total disponible (en Go), l'espace libre (en Go) et le pourcentage d'espace libre. Vous pouvez apporter des modifications au niveau de seuil (en % ou Go) et rafraîchir l'écran pour une mise à jour en temps réel. Event Viewer La commande Event Viewer (Visionneuse d'événements) du menu Tools affiche la boîte de dialogue du même nom dans laquelle vous pouvez surveiller les événements en utilisant les journaux de l'application, du système et de sécurité. Vous pouvez également y effectuer des opérations vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 84 administratives, depuis la personnalisation de l'affichage jusqu'à l'exportation de données. Options VSS Cette commande affiche la fenêtre VSS Summary qui contient les colonnes suivantes : Enabled (Activé), Host (Hôte), VM Name (Nom VM), IP Address (Adresse IP), Status (État) et Service. Utilisez les champs de cette boîte de dialogue pour installer l'agent Vizioncore VSS. Options Affiche la fenêtre Options par le biais de laquelle vous pouvez modifier les paramètres de notification et d'interface, configurer les alertes et fixer les valeurs par défaut ainsi que les limites de la tâche. Menu Reports Le menu Reports (États) contient une seule commande : Replication History (Historique des réplications). La fenêtre Replication History contient des informations générales sur les tâches de réplication qui ont été exécutées, qu'elles aient échoué ou réussi. Vous pouvez, à partir de cette fenêtre, imprimer des états et aussi exporter des données au format PDF (Portable Document Format), XML (Extensible Markup Language) et MS Excel. Vous trouverez des informations supplémentaires à propos de ces états plus loin dans ce chapitre. Menu Help vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 85 About Affiche des informations sur vReplicator, y compris le numéro de version et les informations de licence. Documentation Un lien qui permet d'accéder au manuel d'utilisateur de vReplicator sur le site Vizioncore. Barre d’outils Une barre d'outils se trouve sous la barre des menus dans la fenêtre vReplicator. Toutes les commandes de la barre d'outils sont décrites ci-dessous. Certaines d'entre-elles sont en doublon de celles qui se trouvent dans la barre des menus. Remarque : Vous pouvez configurer vReplicator pour n'afficher que les icônes, sans texte, dans la barre d'outils. Pour ce faire, désactivez l'option Show Menu Text Labels dans l'onglet View de la boîte de dialogue Options. Configure VirtualCenter(s) : Accès à l'onglet VirtualCenter(s) de la boîte de dialogue Connections Setup, depuis lequel vous pouvez ajouter, configurer et vous connecter aux VC. Vous pouvez également définir dans cette boîte de dialogue un VC à charger par défaut au démarrage. Configure Host(s) : Accès à l'onglet Host(s) de la boîte de dialogue Connections Setup, depuis lequel vous pouvez ajouter, configurer et vous connecter aux hôtes. Vous pouvez également définir dans cette boîte de dialogue un hôte à charger par défaut lorsque vous accédez au logiciel. Refresh Hosts and Containers (F5) (Rafraîchir hôtes et conteneurs) : Cette icône rafraîchit l'intégralité de la fenêtre vReplicator. Options : Cliquez sur cette icône pour afficher la boîte de dialogue Options. Les onglets Email, View, Alerts, Job et Resources vous permettent ici de configurer les paramètres de l'interface, les notifications et les alertes. Vous pouvez en outre définir le type de réplication, la périodicité et les limites des tâches de réplication. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 86 Volet Hosts and Containers Le volet Hosts and Containers se trouve à gauche de la fenêtre vReplicator. Si vous n'utilisez pas VC, ce volet affiche tous les hôtes auxquels vous êtes connecté directement par le biais de votre environnement. Si vous utilisez VC, ce volet contient une structure en arborescence qui contient les objets suivants : Dossier Dossier développé Centre de données Grappe Hôte Tous les hôtes dont les VM sont disponibles pour la réplication apparaissent dans le volet. Chaque nœud en regard duquel se trouve un signe plus (+) peut être développé pour afficher les sous-dossiers et les autres objets. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 87 Lorsque vous accéder à vReplicator pour la première fois, un bouton Select Service s'affiche dans le volet Hosts and Containers. Cliquez sur ce bouton pour afficher la boîte de dialogue Connections Setup dont les onglets vous permettent de vous connecter à tout VC ou hôte que vous avez configuré. Une fois la connexion établie, le bouton Select Service disparaît. Volet Virtual Machines Le volet Virtual Machines se trouve au centre de la fenêtre vReplicator. Lorsque vous sélectionnez un hôte dans le volet Hosts and Containers, toutes les VM qui se trouvent sur celui-ci apparaissent dans le volet Virtual Machines. Tous les modèles disponibles apparaissent également. Une VM en cours d'exécution présente une icône avec une flèche verte. Une VM qui n'est pas en cours d'exécution présente une icône correspondante avec un carré rouge. Vous pouvez effectuer une réplication vers ou depuis n'importe quelle VM, qu'elle soit en cours d'exécution ou non. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 88 Volet Replication Management Le volet Replication Management se trouve à droite de la fenêtre vReplicator. Il contient des informations détaillées sur les tâches de réplication. Pendant une réplication, ce volet affiche une structure en arborescence des tâches associées au processus. Vous pouvez surveiller les tâches de réplication en vous basant sur les barres de progression affichées pour chaque tâche. Le côté gauche du volet contient l'information d'état pour l'hôte sélectionné, dont le nom de l'hôte, le nombre de VM hébergées sur cet hôte et le nombre de tâches de réplication actuellement en cours d'exécution. Du côté droit se trouvent plusieurs icônes qui capturent les statistiques de performance de l'hôte : taux d'utilisation de la CPU, de la mémoire, du disque et du réseau. Vous pouvez passer le curseur sur ces icônes pour les identifier. En plus de cela, il existe deux icônes qui correspondent à l'activité de la VM (en cours d'exécution ou non) ainsi qu'un bouton et un lien que vous pouvez utiliser pour lancer des tâches de réplication. Elles sont décrites ci-dessous. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 89 Taux d'utilisation de la CPU de la console de service : exprimé sous la forme du pourcentage de la capacité totale de la CPU. Taux d'utilisation de la mémoire de la console de service : exprimé sous la forme du pourcentage de la capacité totale de la mémoire. Taux d'utilisation du disque de la console de service : la valeur dans ce champ indique l'espace utilisé du disque en Mo. Taux d'utilisation du réseau de la console de service : la valeur dans ce champ indique le taux d'utilisation du réseau en Mbs. Cliquez sur ce bouton pour ouvrir la boîte de dialogue Replication Job Wizard et lancer une tâche. Cette icône apparaît à côté du nom d'une VM et indique que celle-ci est en cours d'exécution. Cette icône apparaît à côté du nom d'une VM et indique que celle-ci n'est pas en cours d'exécution. Ce lien, qui se trouve sous la barre d'outils, ouvre la boîte de dialogue Replication Job Wizard d'où vous pouvez lancer une tâche de réplication. Ce lien est affiché sous la barre d'outils. Il affiche l'Assistant de réplication pour la tâche actuellement affichée dans le volet Replication Management. Lorsque vous sélectionnez une VM dans le volet Virtual Machines, le volet Replication Management prend l'aspect suivant : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 90 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 91 Lorsque vous sélectionnez un modèle dans le volet Virtual Machines, le volet Replication Management prend l'aspect suivant : Lorsque l'espace disque est insuffisant, un message d'alerte s'affiche en rouge du côté droit du volet vReplicator Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 92 Volet Replication Management : visualisation des tâches Les détails sur une tâche de réplication s'affichent dans le volet Replication Management avant qu'elle ne commence. Plusieurs icônes supplémentaires s'affichent également. Cette icône affiche la boîte de dialogue Replication Job Wizard (Assistant de réplication) qui vous permet d'ajouter une nouvelle tâche de réplication. vReplicator suppose automatiquement que la machine source est la VM actuellement sélectionnée dans le volet Virtual Machines. Cette icône vous permet de lancer une tâche de réplication à tout moment, même si elle n'est pas planifiée. La tâche peut être accomplie même si les VM source et destinataire ne sont pas en cours d'exécution. Lorsque vous cliquez sur cette icône, un message vous demande de confirmer que vous voulez bien exécuter la tâche maintenant. L'icône Edit affiche la boîte de dialogue Replication Job Wizard dans laquelle se trouvent tous les paramètres qui ont été définis pour la tâche sélectionnée. Vous pouvez modifier la configuration de la tâche à l'aide de cet Assistant. La commande Disable sert à arrêter l'exécution d'une tâche, mais sans la supprimer. Elle suspend l'activité en cours et empêche l'exécution des futures passes de réplication. Cette commande doit être exécutée avant les commandes Test Failover (Test de tolérance aux pannes), Failover (Basculement sur panne) et Remove (Suppression). Un message de confirmation s’affiche lorsque vous cliquez sur Disable : « Are you sure you would like to Disable this job? Disabling this job will remove any vReplicator snapshots. » (Êtes-vous sûr de vouloir désactiver cette tâche ? Tous les instantanés vReplicator seront alors supprimés.) La commande Test Failover (Test de tolérance aux pannes) met la réplique destinataire sous tension en désactivant la carte d'interface réseau (NIC) pour éviter les conflits. Vous pouvez analyser la VM et ensuite l'éteindre. Au prochain passage de réplication, les modifications à la VM destinataire sont annulées et les paramètres précédents rétablis. Après avoir terminé le test de DR, vous devez activer la VM. Lorsque vous cliquez sur Test Failover, un message s'affiche pour vous demander de désactiver la tâche avant de poursuivre. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 93 La commande Failover (Basculement sur panne) met la VM destinataire en l'état opérationnel. Un message s'affiche pour vous demander de désactiver la tâche avant de poursuivre. Un deuxième message vous propose ensuite de procéder à une synchronisation avant le basculement. Cette commande supprime la tâche actuellement affichée dans le volet Replication Management. Deux messages s'affichent lorsque vous cliquez sur Remove. Le premier vous demande de désactiver la tâche que vous prévoyez de supprimer. Le deuxième vous informe qu'en supprimant la tâche, vous effaces tous les instantanés qui ont été générés pendant les exécutions précédentes. Les détails d'une tâche de réplication en cours sont affichés conjointement avec deux icônes supplémentaires : Au lieu de supprimer une tâche, vous pouvez décider de la désactiver. Les réplications actuelles et futures sont ainsi inhibées, mais vous pouvez ainsi conserver la tâche. Le message de confirmation qui s'affiche vous signale que si vous désactivez la tâche, tous les instantanés qui ont été générés pendant les tâches précédentes seront supprimés. Cette icône suspend temporairement l'exécution de la tâche et affiche le message de confirmation suivant : « Are you sure you want to stop this process? (Note: This procedure can take a few minutes.) » (Êtes-vous sûr de vouloir arrêter ce processus ? (Remarque : cette procédure peut prendre quelques minutes)) Journal de réplication Le volet inférieur horizontal de la fenêtre vReplicator est appelé Journal de réplication. Il contient une liste complète de toutes les tâches de réplication, y compris des informations résumées sur la tâche en cours. Ce volet vous permet de surveiller aisément plusieurs tâches de réplication. Vous pouvez trier les données en cliquant sur les titres des colonnes. Ces colonnes du Journal de réplication sont les suivantes : Source VM Nom de la VM qui est répliquée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 94 Job Name Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Name de la boîte de dialogue Replication Job Wizard. Scheduled Interval Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Perform this job every de la boîte de dialogue Replication Job Wizard. Last Result Cette colonne contient des informations sur la dernière tâche de réplication achevée. Les états possibles sont Failed (Échouée), Cancelled (Annulée), Successful (Réussie) et Unknown (Inconnu). Cette colonne contient None si la tâche de réplication est exécutée pour la première fois. Next Run Time Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Next Start Time de la boîte de dialogue Replication Job Wizard. Last Start Time Cette colonne contient la date et l'heure de lancement de la dernière tâche de réplication. Format : aaaa-mm-jj hh:mm. Last Completed Time Ce champ contient la date et l'heure d'achèvement de la dernière tâche de réplication. Cette colonne contient Never si la tâche de réplication est exécutée pour la première fois. Format : aaaa-mm-jj hh:mm. Source Le champ Source contient le nom de l'hôte qui héberge la VM source. Target Ce champ contient le nom de l'hôte qui héberge la VM destinataire. Description Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Description de la boîte de dialogue Replication Job Wizard. Lorsqu'une tâche de réplication est en cours, les titres des colonnes du journal de réplication sont actualisés. Une colonne supplémentaire affiche : Job Progress Les données dans ce champ indiquent le niveau jusqu'auquel une tâche de réplication a progressé. Les états possibles sont Failed (Échouée), Queued (Mise en file d'attente) et Replicating (Réplication en cours). Barre d’état La barre d'état se trouve sous le journal de réplication. Cette partie de l'interface affiche le nom de l'utilisateur actuellement connecté, le type de licence délivrée pour cette machine, le nombre de tâches de réplication (VM) autorisé par cette licence, le nombre de tâches actuellement utilisées et un lien vers le site Web de Vizioncore. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 95 Replication Job Wizard (Assistant de réplication) La boîte de dialogue Replication Job Wizard vous permet de configurer les tâches de réplication en définissant le type, la fréquence, les notifications, les alertes, les périodes, les machines source et les machines destinataires. Certaines des valeurs par défaut que vous avez définies pendant la configuration initiale se trouveront déjà dans les champs correspondants de cette boîte de dialogue. Vous pouvez laisser les paramètres ou les remplacer pour chaque tâche de réplication que vous lancez. Assistant de réplication Étape 1 Name Ce champ est renseigné automatiquement avec le nom de la VM que vous avez sélectionnée dans le volet Virtual Machines, suivi du mot Job. Vous pouvez modifier la valeur dans ce champ. Description Le texte saisi dans ce champ permet de différencier plus facilement les tâches de réplication. Cette description est incluse dans les notifications par courriel pour cette tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 96 Replication Type (boutons radio) Il existe deux types de réplication : hybride et différentielle. Hybrid : la réplication hybride est la méthode la plus rapide, les réplications ont lieu en fonction des changements dans le temps. Aucun balayage n'est requis et les intervalles peuvent être capturés à des intervalles plus courts. Avec cette méthode, un instantané reste constamment ouvert. Differential : deux passes de réplications sont effectuées avec cette méthode. Les données actuelles de la VM source sont comparées avec les données modifiées stockées dans le relevé des données. Ces modifications sont répliquées, bloc par bloc, puis enregistrées sur la machine destinataire. Pendant la réplication différentielle, un instantané est laissé ouvert seulement pendant une passe de réplication. Perform this job every (boutons radio) Une réplication « Fixed » désigne les tâches qui sont accomplies à des moments spécifiques. Une réplication « Sliding » (glissante) désigne les tâches qui sont accomplies selon une périodicité variable. Utilisez les boutons fléchés Days, Hours et Minutes pour définir l'intervalle entre les tâches. Ces valeurs désignent la durée entre les réplications. Plus l'intervalle est court, plus les VM seront à jour suite à la réplication. Un intervalle court sollicite plus de ressources de l'hôte, ce qui peut compromettre temporairement les performances de la VM. Remarque : La tâche de réplication démarre automatiquement dès que la copie initiale est terminée. Next Start Time (champ à bouton fléché) Indique le moment auquel démarrera la tâche de réplication. Next Start Time (liste déroulante) Indique la date à laquelle commencera la tâche de réplication. Exit Setup Cliquez sur ce bouton pour annuler la tâche de réplication et fermer l'assistant. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 97 Assistant de réplication Étape 2 Sans étiquette (zone de texte) Cette zone de texte contient les adresses électroniques qui ont été ajoutées par le biais de l'onglet Email de la boîte de dialogue Options. Toute adresse affichée dans cette zone de texte peut être déplacée dans la partie Notify pour les tâches individuelles. Ce champ n'est pas accessible. Liste Notify (zone de texte) Cette zone de texte contient l'adresse électronique par défaut qui a été ajoutée à vReplicator pendant la configuration initiale. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 98 Assistant de réplication Étape 3 Target VM Name (Nom VM destinataire) Ce champ est renseigné automatiquement avec (nom de la VM source)_VzReplicate. Disable Guest Quiescing (Désactiver la mise au repos de l'invité) (case à cocher) La mise au repos suspend temporairement ou modifie les processus en cours d'exécution pendant la réplication afin de garantir des résultats cohérents. Si vous désactivez cette option, le gestionnaire VMware Tools Sync est désactivé pendant la réplication. Il est important de faire cela lorsque vous répliquez un serveur de base de données qui fait appel à un service pour l'écriture. Il s'agit notamment de SQL Exchange, Active Directory et Oracle. Cette option est sélectionnée par défaut. What is Guest Quiescing? (lien) Cliquez sur ce lien pour afficher un fichier d'aide qui explique à quel moment il est conseillé de désactiver la mise au repos. Target Host (liste déroulante) Ce champ est renseigné automatiquement avec le nom de chaque hôte pouvant être le destinataire pour cette tâche de réplication. Add New Host Cliquez sur ce bouton pour afficher la boîte de dialogue Add Host (Ajouter hôte) et ajouter un nouvel hôte à vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 99 Assistant de réplication Étape 4 Source Adapter L'adaptateur NIC virtualisé configuré pour la VM. Source Network Le réseau virtualisé pour la VM source. Target Network Le réseau virtualisé pour la VM destinataire. Cliquez avec le bouton droit sur cette colonne pour sélectionner une autre valeur.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 100 Assistant de réplication Étape 5 Primary Datastore (liste déroulante) Ce champ est renseigné automatiquement avec les données de l'hôte ESX. Cette liste déroulante contient les informations suivantes sur le datastore primaire affiché : Datastore Name : Cette colonne contient le nom du datastore destinataire primaire. Total Space : L'espace total (en Go) nécessité par le datastore destinataire. Free Space : L'espace libre restant (en Go) sur le disque destinataire. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 101 Sans étiquette (zone de texte) Cette zone de texte contient des informations sur l'hôte ESX, lesquelles incluent une liste des disques durs contenus dans le datastore primaire. Les colonnes suivantes s'affichent lorsque vous cliquez sur la liste déroulante Primary Datastore de la VM source : DataStore Name (Nom du datastore), TotalSpace (Espace total) et FreeSpace (Espace libre). La zone de texte se remplit lorsque vous sélectionnez une valeur dans la liste déroulante Primary Datastore. Les colonnes de la zone de texte contiennent les données suivantes : Colonne de sélection par case à cocher : cochez une case qui correspond à un disque physique. Chaque disque contient les VMDK destinataires. Label : Ce champ n'est pas accessible. Il indique le nom donné au disque physique. SCSI : Ce champ n'est pas accessible. Il indique l'interface SCSI qui correspond au disque physique. Target Datastore : Ce champ est accessible. Vous pouvez sélectionner un datastore destinataire dans cette liste déroulante. Target Vmdk : Ce champ n'est pas accessible. Cliquez sur cette liste déroulante pour afficher les colonnes DataStore Name, TotalSpace et FreeSpace. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 102 Notification par e-mail Ajouter un destinataire de notification Si vous avez ignoré le paramétrage des notifications par e-mail lors de votre première configuration de vReplicator, vous pouvez terminer le processus en suivant les instructions ci-dessous. 1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator. La boîte de dialogue Options s'affiche. 2. Renseignez le champ SMTP Name or IP dans l'onglet Email. 3. Cliquez sur Edit List. La boîte de dialogue Notification Recipients (Destinataires des notifications) s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 103 4. Saisissez l'adresse électronique de l'utilisateur qui doit recevoir les notifications dans le champ Email. Cliquez sur Add. L'adresse est copiée dans la zone de texte Email Address. 5. Pour saisir des adresses supplémentaires, effacez le champ Email et répétez l'étape 4. Cliquez sur OK. La boîte de dialogue Options s'affiche. Les adresses électroniques que vous avez saisies apparaissent dans le champ Default Recipients Email de la boîte de dialogue Options. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 104 6. Cliquez sur le lien Click here to send a test email (Cliquez ici pour envoyer un courriel de test) pour tester la transmission vers chaque adresse saisie. Un message de confirmation s'affiche pour vous demander de consulter la boîte de réception de l'adresse électronique. Suppression d'une adresse électronique Vous pouvez supprimer les adresses électroniques à tout moment. Il doit cependant toujours demeurer au moins une adresse dans le système. 1. Affichez la boîte de dialogue Notification Recipients. Sélectionnez l'adresse que vous voulez supprimer dans le champ Email Address. Cliquez sur Delete. L'adresse électronique est supprimée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 105 2. Cliquez sur OK pour fermer la boîte de dialogue. Test de notification par e-mail L'onglet Email de la boîte de dialogue First Time Setup/Options de vReplicator contient un onglet qui vous permet de tester la notification. 1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator. La boîte de dialogue Options s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 106 2. Dans l'onglet Email, sélectionnez une adresse dans la liste déroulante Default Recipients Email. 3. Cliquez sur le lien Click here to send a test email. Un message de confirmation s'affiche. 4. Cliquez sur OK dans le message. Ouvrez la boîte de réception du destinataire. Vérifiez la réception d'un courriel ayant pour objet « Test email from vReplicator (e-mail de test de vReplicator) » et dont le contenu est similaire à celui-ci : Configuration du VC et de l'hôte Si vous n'avez pas configuré les VC et les hôtes lorsque vous avez utilisé vReplicator pour la première fois, vous pouvez effectuer ces opérations maintenant. Vous pouvez configurer à la fois des VC et des hôtes, mais vous ne pouvez vous y connecter qu'en utilisant une seule méthode à la fois. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 107 Configuration d'un VC 1. Cliquez sur Select Service dans le volet Hosts and Containers. OU Cliquez sur l'icône Configure VirtualCenter(s) dans la barre d'outils. La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche. 2. Cliquez sur Add New VC. La boîte de dialogue Add VirtualCenter (Ajouter VirtualCenter) s'affiche. 3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter au VC dans le champ Host Name or IP. Si la valeur saisie est valide, l'icône se transforme en . 4. Laissez la valeur (443) dans le champ Port. Saisissez l'ID du SA dans le champ User. Si la valeur saisie est valide, l'icône se transforme en . vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 108 5. Saisissez le mot de passe du SA dans le champ User Password. Cliquez sur Connect. Le VC s'affiche dans la zone de texte de l'onglet VirtualCenter(s). 6. Cliquez sur Connect to VCs dans la boîte de dialogue Connections Setup. Le VC apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 109 Connexion aux VC 1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre vReplicator. La boîte de dialogue Connections Setup s'affiche. 2. Cliquez sur Connect to VCs dans l'onglet VirtualCenter(s). vReplicator se connecte aux VC que vous avez configurés. L'arborescence des VC se charge dans le volet Hosts and Containers. 3. Cliquez sur un hôte dans le volet Hosts and Containers. Les données associées aux VC configurés se chargent dans les volets Virtual Machines (Machines virtuelles), Replication Management (Gestion de la vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 110 réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 111 Configuration d'un hôte 1. Cliquez sur Select Service dans le volet Hosts and Containers. OU Cliquez sur l'icône Configure Host(s) dans la barre d'outils. La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche. 2. Cliquez sur Add New Host dans l'onglet Host(s) pour afficher la boîte de dialogue Add Host. 3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter à l'hôte dans le champ Host Name or IP. Si la valeur saisie est valide, l'icône se transforme en . 4. Laissez la valeur (22) dans le champ Port. Saisissez l'ID du SA dans le champ User. Si la valeur saisie est valide, l'icône se transforme en . 5. Si vous ne voulez pas que l'ID d'utilisateur saisi soit ajouté à la base de données de vReplicator, désactivez l'option Add user. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 112 6. Saisissez le mot de passe pour l'ID du SA dans le champ User Password et le mot de passe du compte racine dans le champ Root Password. Cliquez sur Connect. L'hôte s'affiche dans la zone de texte de l'onglet Host(s). 7. Cliquez sur Connect to Hosts dans la boîte de dialogue Connections Setup. L'hôte apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 113 Connexion aux hôtes 1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre vReplicator. La boîte de dialogue Connections Setup s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 114 2. Cliquez sur l'onglet Host(s). Cliquez sur Connect to Hosts. vReplicator se connecte aux hôtes que vous avez configurés. Les hôtes se chargent dans le volet Hosts and Containers. 3. Cliquez sur un hôte dans le volet Hosts and Containers. Les données associées aux hôtes configurés se chargent dans les volets Virtual Machines (Machines virtuelles), Replication Management (Gestion de la réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 115 Réplication Vous pouvez répliquer une VM en faisant appel à l'Assistant de réplication (Replication Job Wizard) ou en glissant/déposant des VM entre les hôtes. La première méthode vous permet de définir tous les paramètres qui doivent être spécifiques aux tâches. Avec la méthode glisser/déposer, vReplicator utilise les valeurs par défaut que vous avez fixées lors de la configuration initiale. La VM source peut être en cours d'exécution ou arrêtée pendant la réplication, mais la VM destinataire doit être arrêtée. Réplication d'une VM avec l'assistant (Hybride ou Différentielle, Fixe) 1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source. 2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner. 3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New Job. La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche. 4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 116 5. Renseignez le champ Description. 6. Dans le champ Replication Type, sélectionner un bouton radio Hybrid ou Differential. 7. Dans le champ Perform this job every, sélectionnez Fixed. Saisissez ensuite un intervalle avec les champs à bouton fléché. 8. Fixez une heure dans le champ à bouton fléché Next Start Time. 9. Sélectionnez une date dans la liste déroulante Next Start Date. 10. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 117 11. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 118 12. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 13. Cochez ou décochez la case Disable Guest Quiescing. 14. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 119 15. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 120 16. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. 17. Sélectionnez une valeur dans la liste déroulante Primary Datastore. 18. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish. Le message vous invitant à ajouter les références s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 121 Remarque : Ce message d'erreur peut s'afficher. Le cas échéant, cliquez sur Yes. 19. Cliquez sur OK dans le message vous invitant à ajouter les références. La boîte de dialogue Add Host s'affiche. 20. Saisissez respectivement l'ID et le mot de passe de l'utilisateur dans les champs User et User Password. L'icône qui apparaît à côté du champ User field se transforme en icône si l'ID est valide. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 122 21. Laissez l'option Add user activée si vous voulez ajouter cet ID d'utilisateur à la base de données. 22. Saisissez le mot de passe racine dans le champ Root password. Cliquez sur Connect. La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les détails relatifs à la tâche s'affichent dans le volet Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la tâche.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 123 23. Cliquez sur Run dans la barre d'outils du volet Replication Management pour lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la tâche soit exécutée au moment planifié. Un message de confirmation s’affiche lorsque vous cliquez sur Run. 24. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la tâche commence. La colonne Job Progress (Progression de la tâche) dans le journal de réplication contient à présent l'état Replicating (Réplication en cours). 25. L'affichage est de nouveau actualisé une fois que la tâche de réplication est terminée. La colonne Last Result (Dernier résultat) dans le journal de réplication contient à présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 124 Réplication d'une VM avec l'assistant (Hybride ou Différentielle, glissante (Sliding)) 1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source. 2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner. 3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New Job. La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche. 4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. 5. Renseignez le champ Description. 6. Dans le champ Replication Type, sélectionner Hybrid ou Differential. 7. Dans le champ Perform this job every, sélectionnez Sliding. Saisissez ensuite un intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 125 8. Fixez une heure dans le champ à bouton fléché Next Start Time. 9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 126 10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. 11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 12. Cochez ou décochez la case Disable Guest Quiescing. 13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 127 Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. 14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. 15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 128 16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la valeur par défaut. 17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish. La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les détails relatifs à la tâche s'affichent dans le volet Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 129 18. Cliquez sur Run dans la barre d'outils du volet Replication Management pour lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la tâche soit exécutée au moment planifié. Un message de confirmation s’affiche lorsque vous cliquez sur Run. 19. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la tâche commence. La colonne Job Progress (Progression de la tâche) dans le journal de réplication contient à présent l'état Replicating (Réplication en cours).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 130 20. L'affichage est de nouveau actualisé une fois que la tâche de réplication est terminée. La colonne Last Result (Dernier résultat) dans le journal de réplication contient à présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 131 Réplication d'une VM avec la méthode « Drag and Drop » (Glisser/Déposer) 1. Dans le volet Virtual Machines, sélectionnez la VM source que vous voulez répliquer. Vérifiez que la tâche s'affiche dans le volet Replication Management. 2. Glissez l'hôte qui héberge la VM destinataire du volet Virtual Machines vers le volet Hosts and Containers. 3. Cliquez dans le volet Virtual Machines pour sélectionner la VM destinataire de la tâche de réplication. Les détails de cette tâche s'affichent dans le volet Replication Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 132 Réplication d'une VM vers plusieurs destinations Ces instructions décrivent le processus de création de deux tâches de réplication à exécuter depuis une seule VM source vers deux VM destinataires séparées. Les tâches partagent le même intervalle de temps, mais la première tâche créée sera exécutée en premier. La deuxième tâche restera en file d'attente jusqu'à ce que la première ait été exécutée. 1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source. 2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner. 3. Dans le volet Replication Management, cliquez sur Add Job. La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche. 4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. 5. Renseignez le champ Description pour la première tâche de réplication. 6. Dans le champ Replication Type, sélectionner Hybrid ou Differential. 7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez ensuite un intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 133 8. Fixez une heure dans le champ à bouton fléché Next Start Time. 9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. 10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. 11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 12. Cochez ou décochez la case Disable Guest Quiescing. 13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 134 Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. 14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. 15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. 16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la valeur par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 135 17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish. Un message d'avertissement s’affiche. Cliquez sur Yes . La première tâche s'affiche dans le volet des VM. Les détails relatifs à la tâche s'affichent dans le volet Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 136 18. Planifiez la deuxième tâche de réplication lorsque les détails de la première sont affichés dans le volet Replication Management. Cliquez sur Add Job. La boîte de dialogue de l'Assistant de réplication (Étape 1) s'affiche. 19. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. 20. Renseignez le champ Description. 21. Dans le champ Replication Type, sélectionner Hybrid ou Differential. 22. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez ensuite le même intervalle qu'au point 7 avec les champs à bouton fléché. 23. Laissez la valeur dans le champ à bouton fléché Next Start Time. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 137 24. Laissez la valeur dans la liste déroulante Next Start Date. 25. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. 26. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. 27. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 28. Cochez ou décochez la case Disable Guest Quiescing. 29. Sélectionnez dans la liste déroulante Target Host une machine destinataire différente de celle que vous avez sélectionnée au point 13. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 138 Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. 30. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. 31. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 139 32. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la valeur par défaut. 33. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez s