Dell™ Matrices de stockage Dell PowerVault MD3200i et MD3220i Manuel du propriétaire -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

ou juste avant la balise de fermeture -->

 

 

 

Accéder au Support : http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_powervault/powervault-md3220i_Owner's%20Manual_fr-fr.pdf -> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Inspiron-1721-Manuel-du-proprietaire

Dell-Inspiron-1520-Manuel-du-proprietaire

Dell-Inspiron-1501-Manuel-du-proprietaire

Dell-XPS-710-H2C-Manuel-du-proprietaire

Dell-Laser-Printer-5100cn-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-Mini-tour-Manuel-du-proprietaire

Dell-Inspiron-1300-B120-B130-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1955-Manuel-du-proprietaire

Dell-Inspiron-6400-E1505-Manuel-du-proprietaire

Dell-Imprimante-personnelle-Tout-en-un-Dell-A920-Manuel-du-proprietaire

Dell-XPS-M1710-Manuel-du-proprietaire

Dell-PowerVault-DL2000-Manuel-du-proprietaire

Dell-Inspiron-8600-Guide-du-proprietaire

Dell-Inspiron-5160-Manuel-du-proprietaire

Dell-Inspiron-XPS-Gen-2-Manuel-du-proprietaire

Dell-Inspiron-300m-Guide-du-proprietaire-Manuel

Dell-Axim-X50-Manuel-du-proprietaire-Manuel

Dell-Inspiron-640M-E1405-Manuel-du-proprietaire

Dell-Inspiron-8500-Guide-du-proprietaire

Dell-Inspiron-1000-Manuel-du-proprietaire

Dell-XPS-M2010-Manuel-du-proprietaire

Dell-Inspiron-One-2330-Manuel-du-proprietaire-Manuel

Dell-Inspiron-3000-Series-Service-Manual

Dell-Inspiron-3500-Portable-Computer-Service-Manual

Dell-Inspiron-5423-Owner-s-Manual

Dell-poweredge-r520-technical-guide

Dell-Pave-Tactile-Sans-Fil-Dell-TP713-Manuel-d-utilisateur

Dell-PowerVault-NX3300-Manuel-du-proprietaire-Manuel

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur-Manuel

Dell-Manuel-de-maintenance-Adamo-XPS

Dell-XPS-13-Manuel-du-proprietairexps-13-l321x_owner_manual_fr-fr

Dell-xps-13-l321x_setup_guide_fr-fr.pdf-Manuel

Dell-Storage-Center-5.5-Guide-de-configuration-systeme

Dell-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-ALIENWARE

Dell-Vostro-410-Guide-de-configuration-et-de-reference-rapide

Dell-ALIENWARE-M18x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-MANUEL-ALIENWARE-M14x-MOBILE

Dell-MANUEL-ALIENWARE-M11x-MOBILE

Dell-Configuration-de-votre-ecran-de-televiseur-LCD-Dell-W2607C-26-pouces

Dell-PERC-6-i-PERC-6-E-et-CERC-6-i-Guide-d-utilisation

Dell-Dimension-Serie-8300-Manuel

Dell-2145cn-Imprimante-multifonction-Guide-de-l-utilisateur

Dell-PowerEdge-C6220-Systems-Hardware-Owner-s-Manual

Dell-server-poweredge-m610-tech-guidebook

Dell-Vostro-270-Owner-s-Manual

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

http://support.euro.dell.com/support/edocs/systems/Alw_dt_Area_51/en/sm/sm_en.pdf http://ftp.dell.com/manuals/all-products/esuprt_laptop/esuprt_alienware_laptops/alienware-m11x_Reference%20Guide_fr-fr.pdf http://ftp.dell.com/manuals/all-products/esuprt_laptop/esuprt_alienware_laptops/alienware-m18x_user's%20guide_fr-fr.pdf http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_rack_infrastructure/dell-line-interactive-tower-ups-500t_User's%20Guide9_fr-fr.pdf http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_poweredge/poweredge-2800_User's%20Guide12_fr-fr.pdf http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_powervault/powervault-md3220i_Owner's%20Manual_fr-fr.pdf

Matrices de stockage Dell PowerVault MD3200i et MD3220i Manuel du propriétaire Modèle réglementaire : série E03J et série E04J Type réglementaire : E03J001 et E04J001Remarques, précautions et avertissements REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque de dommage matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque d'endommagement du matériel, de blessure corporelle ou même de mort. ____________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2010-2011 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™, PowerVault™ et OpenManage™ sont des marques de Dell Inc. Intel ® est une marque déposée d'Intel Corporation aux États-Unis et dans d'autres pays. Microsoft ® , Windows ® , Windows Server ® , MS-DOS ® et Internet Explorer ® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat ® et Red Hat Enterprise Linux ® sont des marques déposées de Red Hat, Inc. aux États-Unis et dans d'autres pays. SUSE ® est une marque déposée de Novell, Inc. aux États-Unis et dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèle réglementaire : série E03J et série E04J Type réglementaire : E03J001 et E04J001 2011 - 09 Rév. A01Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . 19 À propos du présent document . . . . . . . . . . . . . 19 À l'intérieur de la boîte de la matrice de stockage Dell PowerVault de série MD3200i . . . . . . . . . . . 20 Matrice de stockage de série MD3200i . . . . . . 20 Dell PowerVault Modular Disk Storage Manager . . . . . . . . . . . . . . . . . . . . . . 20 Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility). . . . . . . . . . . . . . 20 Autres informations utiles . . . . . . . . . . . . . . . . 21 2 Planification : à propos de la matrice de stockage . . . . . . . . . . . . . . . . . . . . . . . 23 Présentation . . . . . . . . . . . . . . . . . . . . . . . 23 Fonctionnalités matérielles . . . . . . . . . . . . . . . 24 Fonctionnalités et voyants du panneau avant . . . 24 Fonctionnalités et voyants du panneau arrière . . . . . . . . . . . . . . . . . . . . . . . 27 Codes des voyants des disques durs . . . . . . . . . . 28 Caractéristiques des modules d'alimentation et de refroidissement. . . . . . . . . . . . . . . . . . . . 30 Codes et fonctionnalités des voyants d'alimentation . . . . . . . . . . . . . . . . . . . . . . 304 Table des matières 3 Planification : modules de contrôleur RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Modules de contrôleur RAID. . . . . . . . . . . . . . . 33 Connecteurs et fonctions du module de contrôleur RAID . . . . . . . . . . . . . . . . . . . . . 34 Module de contrôleur RAID — Fonctions supplémentaires . . . . . . . . . . . . . . . . . . . . . 36 Bloc de batterie de sauvegarde . . . . . . . . . . 36 Arrêt thermique de la matrice de stockage . . . . 36 Réinitialisation du mot de passe système . . . . . 37 Fonctions et fonctionnalités du cache . . . . . . . . . 37 Mise en miroir de la mémoire cache . . . . . . . . 37 Cache à écriture différée . . . . . . . . . . . . . . 38 Cache à écriture immédiate . . . . . . . . . . . . 38 4 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i . . . . . . . . . . . . . . . . . . . 39 Disques physiques, disques virtuels et groupes de disques . . . . . . . . . . . . . . . . . . . . . . . . 39 Disques physiques . . . . . . . . . . . . . . . . . 40 État des disques physiques . . . . . . . . . . . . . 40 SMART : acronyme de « Self-Monitoring Analysis a nd Reporting Technology », technologie de prévision des défaillances des lecteurs de disque. . . . . . . . . . . . . . . . . . . . . . . 42 Disques virtuels et groupes de disques . . . . . . 42 États de disque virtuel . . . . . . . . . . . . . . . 42 Niveaux de RAID . . . . . . . . . . . . . . . . . . . . . 43 Utilisation des niveaux de RAID . . . . . . . . . . 44Table des matières 5 Taille de segment . . . . . . . . . . . . . . . . . . . . 46 Opérations de disques virtuels . . . . . . . . . . . . . 46 Initialisation des disques virtuels. . . . . . . . . . 46 Initialisation en arrière-plan . . . . . . . . . . . . 46 Initialisation en avant-plan . . . . . . . . . . . . . 46 Vérification de cohérence . . . . . . . . . . . . . 47 Vérification des supports . . . . . . . . . . . . . . 47 Durée du cycle . . . . . . . . . . . . . . . . . . . 47 Limites aux opérations sur les disques virtuels. . . . 48 Opérations sur les groupes de disques . . . . . . . . . 48 Migration du niveau de RAID. . . . . . . . . . . . 48 Migration de taille de segment . . . . . . . . . . . 48 Extension de la capacité de disque virtuel . . . . . 49 Extension d'un groupe de disques . . . . . . . . . 49 Défragmentation d'un groupe de disques . . . . . 50 Limite des opérations sur groupe de disques . . . 50 Priorité des opérations RAID en arrière-plan. . . . . . 50 Migration de disque virtuel et itinérance de disque . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Migration de disque . . . . . . . . . . . . . . . . 51 Itinérance de disque . . . . . . . . . . . . . . . . 53 Fonctions avancées . . . . . . . . . . . . . . . . . . . 54 Adressage entre serveurs hôtes et disques virtuels . . . . . . . . . . . . . . . . . . . . . . . 54 Types d'hôtes . . . . . . . . . . . . . . . . . . . . 54 Instantanés de disque virtuel. . . . . . . . . . . . 55 Disque virtuel d'instantané des données modifiées . . . . . . . . . . . . . . . . . . . . . . 55 Copie de disque virtuel . . . . . . . . . . . . . . . 56 Restauration de disque virtuel . . . . . . . . . . . 576 Table des matières Utilisation simultanée de copie d'instantané et de disque . . . . . . . . . . . . . . . . . . . . . 57 Logiciel multivoies. . . . . . . . . . . . . . . . . . . . 58 Contrôleurs et chemins d'accès préférés et alternatifs . . . . . . . . . . . . . . . . . . . . . . 58 Propriétaire du disque virtuel. . . . . . . . . . . . 59 Équilibrage de charge . . . . . . . . . . . . . . . . . . 60 Contrôle des performances des systèmes de série MD3200i . . . . . . . . . . . . . . . . . . . . . . . . . 61 5 Configuration : Présentation . . . . . . . . . 65 Interface utilisateur . . . . . . . . . . . . . . . . . . . 65 Fenêtre de gestion d'entreprise . . . . . . . . . . 66 Fenêtre Gestion des matrice (AMW) . . . . . . . . 67 6 À propos de la matrice de stockage . . . 71 Gestion hors bande et intrabande . . . . . . . . . . . . 71 Matrices de stockage . . . . . . . . . . . . . . . . . . 72 Ajout de baies de stockage . . . . . . . . . . . . . 73 Configuration de la matrice de stockage . . . . . . 74 Localisation des matrices de stockage. . . . . . . 76 Nommer ou renommer des matrices de stockage . . . . . . . . . . . . . . . . . . . . . . 77 Définition d'un mot de passe . . . . . . . . . . . . 78 Affichage des connexions de matrice de stockage . . . . . . . . . . . . . . . . . . . . . 79 Ajout/Modification d'un commentaire à une matrice de stockage existante . . . . . . . . . . . 80 Suppression de matrices de stockage . . . . . . . 80Table des matières 7 Activation des fonctions premium . . . . . . . . . 81 Affichage d'une alerte de basculement . . . . . . 82 Modification des paramètres de cache de la matrice de stockage . . . . . . . . . . . . . . . . 82 Modification des ID des boîtiers d'extension . . . 83 Modification de l'ordre des boîtiers dans le volet Physique . . . . . . . . . . . . . . . . . . . 83 Configuration des notifications d'alerte . . . . . . . . 84 Configuration des alertes par messagerie . . . . . 84 Configuration des alertes SNMP . . . . . . . . . . 87 Paramètres de batterie . . . . . . . . . . . . . . . . . 89 Configuration des horloges de module de contrôleur de matrice de stockage RAID . . . . . 90 7 Configuration : utilisation de iSCSI . . . . . 93 Modification de l'authentification de cible iSCSI . . . 93 Saisie des autorisations d'authentification mutuelle . . . . . . . . . . . . . . . . . . . . . . . . . 94 Création des secrets CHAP . . . . . . . . . . . . . . . 94 Clé secrète CHAP de l'initiateur . . . . . . . . . . 95 Clé secrète CHAP cible. . . . . . . . . . . . . . . 95 Caractères autorisés dans les clés secrètes CHAP . . . . . . . . . . . . . . . . . . . . . . . . 95 Modification de l'identification cible iSCSI . . . . . . 96 Modification des paramètres de détection de la cible iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 96 Configuration des ports d'hôte iSCSI . . . . . . . . . . 97 Paramètres avancés des ports d'hôte iSCSI . . . . . . 998 Table des matières Affichage ou arrêt d'une session iSCSI . . . . . . . . 100 Affichage des statistiques iSCSI et définition des statistiques de référence . . . . . . . . . . . . . . . 101 Modifier, supprimer ou renommer une topologie hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 8 Configuration : Event Monitor (Moniteur des événements) . . . . . . . . . 103 Activation ou désactivation d'Event Monitor . . . . . 103 Windows . . . . . . . . . . . . . . . . . . . . . 104 Linux. . . . . . . . . . . . . . . . . . . . . . . . 104 9 Configuration : à propos de votre hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Configuration de l'accès des hôtes . . . . . . . . . . 105 Utilisation de l'onglet Adressages . . . . . . . . . . 106 Définition d'un hôte . . . . . . . . . . . . . . . . 106 Suppression de l'accès d'un hôte . . . . . . . . . . . 108 Gestion des groupes d'hôtes. . . . . . . . . . . . . . 109 Création d'un groupe d'hôtes. . . . . . . . . . . 109 Déplacement d'un hôte vers un autre groupe d'hôtes . . . . . . . . . . . . . . . . . . . . . . 110 Retrait d'un groupe d'hôtes. . . . . . . . . . . . 111 Topologie hôte . . . . . . . . . . . . . . . . . . 111 Démarrage ou arrêt de l'agent de contexte hôte . . . . . . . . . . . . . . . . . . . . . . . . 112 Protection des chemins de données E/S . . . . . . . 113Table des matières 9 Gestion des identificateurs de port d'hôte . . . . . . . 113 10 Création de groupes de disques et de disques virtuels . . . . . . . . . . . . . . . . 117 Création de groupes de disques et de disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Création de groupes de disques . . . . . . . . . . 118 Localisation d'un groupe de disques . . . . . . . . 120 Création de disques virtuels . . . . . . . . . . . . 121 Modification de la priorité de modification de disque virtuel . . . . . . . . . . . . . . . . . . 123 Modification des paramètres de cache de disque virtuel . . . . . . . . . . . . . . . . . . 124 Modification de la taille de segment d'un disque virtuel . . . . . . . . . . . . . . . . . . . . 126 Modification du type d'E/S . . . . . . . . . . . . . 128 Choix d'un type de disque physique approprié . . . . . 129 Sécurité de disque physique avec disque auto-cryptable . . . . . . . . . . . . . . . . . . . . . . 129 Création d'une clé de sécurité . . . . . . . . . . . 132 Modification d'une clé de sécurité. . . . . . . . . 134 Enregistrement d'une clé de sécurité . . . . . . . 136 Valider la clé de sécurité . . . . . . . . . . . . . . 137 Déverrouillage des disques physiques sécurisés . . . . . . . . . . . . . . . . . . . . . . 137 Effacement de disques physiques sécurisés. . . . 138 Configuration de disques physiques de rechange . . . 138 Disques de rechange et reconstruction . . . . . . 140 Disques de rechange globaux . . . . . . . . . . . 141 Opération de disque de rechange . . . . . . . . . 141 Protection de lecteur de rechange. . . . . . . . . 14110 Table des matières Protection contre les pannes de boîtier. . . . . . . . 142 Adressage hôte à disque virtuel. . . . . . . . . . . . 144 Création de mappages entre systèmes hôtes et disques virtuels. . . . . . . . . . . . . . . . . 144 Modification et suppression d'un adressage hôte à disque virtuel . . . . . . . . . . . . . . . . . . 146 Changement du propriétaire du contrôleur du disque virtuel . . . . . . . . . . . . . . . . . 147 Suppression d'un adressage hôte à disque virtuel . . . . . . . . . . . . . . . . . . . . . . . 148 Changement du propriétaire du module de contrôleur RAID d'un groupe de disques. . . . . 149 Modification du niveau RAID d'un groupe de disques. . . . . . . . . . . . . . . . . . . . . 150 Suppression d'un adressage entre système hôte et disque virtuel avec Linux DMMP (Device Mapper Multipath) . . . . . . . . . . . . . . . . 151 Adressages restreints . . . . . . . . . . . . . . . . . 152 Changement du propriétaire de module de contrôleur RAID d'un disque virtuel ou d'un groupe de disques. . . . . . . . . . . . . . 154 Modification du niveau RAID d'un groupe de disques . . . . . . . . . . . . . . . . . . . . . . . 156 Partitionnement du stockage . . . . . . . . . . . . . 157 Extension des groupes de disques et des disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . 158 Extension d'un groupe de disques . . . . . . . . 158 Extension d'un disque virtuel . . . . . . . . . . . 159 Utilisation de la capacité libre . . . . . . . . . . 160 Utilisation de la capacité non configurée . . . . 160 Migration d'un groupe de disques. . . . . . . . . . . 160 Exporter un groupe de disques . . . . . . . . . . 161Table des matières 11 Exportation d'un groupe de disques . . . . . . . . 161 Importer un groupe de disques . . . . . . . . . . . . . 162 Importation d'un groupe de disques . . . . . . . . 162 Analyse des supports de la matrice de stockage . . . . 163 Modification des paramètres d'analyse des supports. . . . . . . . . . . . . . . . . . . . . . . 164 Interruption d'un balayage des supports. . . . . . 165 11 Configuration : fonctions premium : instantanés de disque virtuel . . . . . . . . 167 Planification d'un instantané de disque virtuel. . . . . 168 Raisons courantes de la planification d'un instantané de disque virtuel . . . . . . . . . . . . 168 Consignes de création de planifications d'instantanés . . . . . . . . . . . . . . . . . . . . 169 Activation et désactivation de planifications d'instantané. . . . . . . . . . . . . . . . . . . . . 170 Création d'un instantané de disque virtuel via l'option de chemin simple . . . . . . . . . . . . . . . . 171 À propos du chemin simple. . . . . . . . . . . . . 171 Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin simple . . . . 172 Création d'un instantané de disque virtuel via l'option de chemin avancé . . . . . . . . . . . . . . . 175 À propos du chemin avancé . . . . . . . . . . . . 175 Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin avancé . . . . . . . . . . . . . . . . . . . . . . . 176 Création d'un instantané avec l'option de chemin avancé . . . . . . . . . . . . . . . . . . . . . . . 178 Dénomination des instantanés de disque virtuel . . . . 18012 Table des matières Capacité de logithèque d'instantanés. . . . . . . . . 181 Désactivation d'un instantané de disque virtuel . . . 185 Préparation des serveurs hôtes à la nouvelle création d'un cliché de disque virtuel . . . . . . 185 Recréation d'un instantané de disques virtuels. . . . 187 Restauration d'instantanés . . . . . . . . . . . . . . 187 Règles et consignes pour l'exécution d'une restauration d'instantané . . . . . . . . . . . . . 188 Protection contre l'échec de la restauration d'instantané. . . . . . . . . . . . . . . . . . . . 189 Versions précédentes de MD Storage Manager . . . . . . . . . . . . . . . . . . . . . 189 Démarrage d'une restauration d'instantané . . . 190 Reprise d'une restauration d'instantané . . . . . 190 Annulation d'une restauration d'instantané . . . 191 12 Configuration : fonction Premium - Copie de disque virtuel . . . . . . . . . . . . . 193 Types de copie virtuelle . . . . . . . . . . . . . . . . 194 Copie hors ligne. . . . . . . . . . . . . . . . . . 195 Copie en ligne . . . . . . . . . . . . . . . . . . . 195 Création d'une copie de disque virtuel pour un disque MSCS partagé . . . . . . . . . . . . . . . . . . . . . 196 Disque virtuel : autorisations de lecture/écriture. . . 196 Restrictions liées à la fonction de copie de disque virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . 197 Création d'une copie de disque virtuel . . . . . . . . 198 Avant de commencer . . . . . . . . . . . . . . . 199Table des matières 13 Opérations de copie et de modification d'un disque virtuel . . . . . . . . . . . . . . . . . . . . 199 Assistant Création de copie . . . . . . . . . . . . 199 Échec d'une copie de disque virtuel . . . . . . . . 200 Propriétaire préféré de module de contrôleur RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Module de contrôleur RAID en panne. . . . . . . . . . 200 Gestionnaire de copie . . . . . . . . . . . . . . . . . . 201 Copie du disque virtuel . . . . . . . . . . . . . . . . . 201 Performances de la matrice de stockage pendant une copie de disque virtuel . . . . . . . . . . . . . . . 203 Définition de la priorité d'une copie . . . . . . . . . . 203 Arrêt de la copie d'un disque virtuel . . . . . . . . . . 204 Lancement d'une nouvelle copie d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Préparation des serveurs hôtes au r emplacement d'une copie de disque virtuel . . . . 205 Nouvelle copie d'un disque virtuel . . . . . . . . . 206 Suppression de paires de copie. . . . . . . . . . . . . 207 13 Configuration : fonction premium : mise à niveau à une configuration de Couche Hautes performances . . . . . 209 14 Configuration : Device Mapper Multipath for Linux . . . . . . . . . . . . . . . . 211 Présentation . . . . . . . . . . . . . . . . . . . . . . . 21114 Table des matières Utilisation des périphériques multivoies DM . . . . . 212 Étapes à effectuer au préalable . . . . . . . . . 212 Étapes de configuration de Device Mapper . . . 213 Création d'une liste noire de périphériques dans le pilote multi-voies . . . . . . . . . . . . . 218 Pratiques d'excellence pour le réamorçage du serveur hôte Linux . . . . . . . . . . . . . . . 218 Informations importantes concernant les partitions spéciales . . . . . . . . . . . . . . . . 219 Limites et problèmes connus . . . . . . . . . . . . . 220 Dépannage . . . . . . . . . . . . . . . . . . . . . . . 222 15 Gestion : téléchargements de micrologiciels . . . . . . . . . . . . . . . . . . . . 223 Téléchargement des modules de contrôleur RAID et NVSRAM. . . . . . . . . . . . . . . . . . . . 223 Téléchargement du micrologiciel du contrôleur RAID et de la NVSRAM. . . . . . . . . . . . . . . . . 224 Téléchargement du micrologiciel de la NVSRAM uniquement. . . . . . . . . . . . . . . . . . . . . . . 227 Téléchargement du micrologiciel de disque physique . . . . . . . . . . . . . . . . . . . . . . . . 230 Téléchargement du micrologiciel d'un module d'extension EMM série MD1200 . . . . . . . . . . . . 232 Technologie de prévision des défaillances des lecteurs de disque « SMART » (Self-Monitoring Analysis and Reporting Technology). . . . . . . . . . 234 Erreurs de support et secteurs illisibles . . . . . . . 234Table des matières 15 16 Gestion : installation des composants de la matrice . . . . . . . . . . . . . . . . . . . . . 235 Outils recommandés . . . . . . . . . . . . . . . . . . . 235 Cadre avant (en option) . . . . . . . . . . . . . . . . . 235 Retrait du cadre avant . . . . . . . . . . . . . . . 235 Installation du cadre avant . . . . . . . . . . . . . 236 Disques Durs . . . . . . . . . . . . . . . . . . . . . . . 237 Retrait d'un cache de disque dur. . . . . . . . . . 237 Installation d'un cache de disque dur . . . . . . . 238 Retrait d'un lecteur de disque dur . . . . . . . . . 238 Installation d'un disque dur. . . . . . . . . . . . . 240 Retrait d'un disque dur installé dans un support . . . . . . . . . . . . . . . . . . . . . 241 Installation d'un disque dur dans un support . . . 244 Module de contrôleur RAID . . . . . . . . . . . . . . . 244 Retrait d'un cache de module de contrôleur RAID . . . . . . . . . . . . . . . . . . . . . . . . 244 Installation d'un cache de module de contrôleur RAID . . . . . . . . . . . . . . . . . . . . . . . . 245 Retrait d'un module de contrôleur RAID . . . . . . 245 Installation d'un module de contrôleur RAID. . . . 246 Ouverture du module de contrôleur RAID . . . . . 247 Fermeture du module de contrôleur RAID . . . . . 248 Unité de batterie de secours du module de contrôleur RAID . . . . . . . . . . . . . . . . . . . . . 249 Retrait de l'unité de batterie de secours du module de contrôleur RAID. . . . . . . . . . . . . 249 Installation de l'unité de batterie de secours du module de contrôleur RAID . . . . . . . . . . . 250 Module de bloc d'alimentation/ventilateur de refroidissement . . . . . . . . . . . . . . . . . . . . . 25116 Table des matières Retrait d'un module de bloc d'alimentation/ ventilateur de refroidissement . . . . . . . . . . 251 Installation d'un module de bloc d'alimentation/ ventilateur de refroidissement . . . . . . . . . . 253 Panneau de commande . . . . . . . . . . . . . . . . 254 Retrait du panneau de commande . . . . . . . . 254 Installation du panneau de configuration . . . . 256 Fond de panier . . . . . . . . . . . . . . . . . . . . . 256 Retrait du fond de panier . . . . . . . . . . . . . 256 Installation du fond de panier. . . . . . . . . . . 259 17 Gestion : inventaire de micrologiciel . . . . . . 261 Afficher l'inventaire de micrologiciel . . . . . . . . . 261 18 Gestion : interfaces système . . . . . . . . . 263 Services Microsoft. . . . . . . . . . . . . . . . . . . 263 Virtual Disk Service . . . . . . . . . . . . . . . . 263 Service d'instantané des volumes (VSS) . . . . . 263 19 Dépannage : votre logiciel de matrice de stockage . . . . . . . . . . . . . . . . . . . . . . 267 Procédure de démarrage . . . . . . . . . . . . . . . 267 État des périphériques . . . . . . . . . . . . . . . . . 267 Données de support de matrice de stockage . . . . . 271 Collecter les données de groupe du support automatiquement. . . . . . . . . . . . . . . . . . . . 272Table des matières 17 Collecte des données de disque physique . . . . . . . 272 Journal d'événements . . . . . . . . . . . . . . . . . . 273 Recovery Guru . . . . . . . . . . . . . . . . . . . . . . 274 Profil de la matrice de stockage . . . . . . . . . . . . 275 Affichage des associations logiques . . . . . . . . . . 277 Affichage des associations physiques . . . . . . . . . 277 Recherchez des nœuds . . . . . . . . . . . . . . . . . 278 Utilisation de l'option Aller à . . . . . . . . . . . . . . 280 Restauration d'un état Aucune réponse de la matrice de stockage . . . . . . . . . . . . . . . . . . . . . . . 281 Localiser un disque physique . . . . . . . . . . . . . . 284 Localiser un boîtier d'extension. . . . . . . . . . . . . 285 Capturer les informations sur l'état . . . . . . . . . . . 286 Utilitaire SMrepassist . . . . . . . . . . . . . . . . . . 287 Périphériques non identifiés . . . . . . . . . . . . . . 288 Restauration suite à une erreur de matrice de stockage non identifiée . . . . . . . . . . . . . . . . . 288 Démarrer ou redémarrer le logiciel agent de contexte d'hôte . . . . . . . . . . . . . . . . . . . . . 291 20 Dépannage : votre matrice . . . . . . . . . . 293 La sécurité d'abord, pour vous et pour le système . . . 293 Dépannage de la matrice de stockage Panne au démarrage . . . . . . . . . . . . . . . . . . . . . . . . 29318 Table des matières Dépannage de la perte de communication . . . . . . 293 Dépannage des connexions externes . . . . . . . . . 293 Dépannage d'un module d'alimentation et de refroidissement . . . . . . . . . . . . . . . . . . . . 294 Dépannage de la matrice Problèmes de refroidissement . . . . . . . . . . . . . . . . . . . . 295 Dépannage des modules de gestion du boîtier d'extension . . . . . . . . . . . . . . . . . . . . . . . 296 Dépannage des modules de contrôleur RAID.. . . . . 297 Dépannage des disques durs . . . . . . . . . . . . . 298 Dépannage des connexions de la matrice et du boîtier d'extension . . . . . . . . . . . . . . . . . . . 299 Dépannage d'une Matrice de stockage humide . . . 300 Dépannage d'une Matrice endommagée . . . . . . . 300 Dépannage des modules de contrôleur RAID.. . . . . 301 États . . . . . . . . . . . . . . . . . . . . . . . . 301 Matrice de stockage non valide . . . . . . . . . 301 Erreurs ECC . . . . . . . . . . . . . . . . . . . . 302 Erreurs PCI . . . . . . . . . . . . . . . . . . . . 302 États critiques. . . . . . . . . . . . . . . . . . . 302 États non critiques . . . . . . . . . . . . . . . . 303 21 Obtention d'aide . . . . . . . . . . . . . . . . . . 305 Contacter Dell . . . . . . . . . . . . . . . . . . . . . 305 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Introduction 19 Introduction REMARQUE : sauf si indiqué, la série MD3200i représente les matrices de stockage Dell PowerVault MD3200i et Dell PowerVault MD3220i. AVERTISSEMENT : pour des informations de sécurité importantes, reportez-vous au document Informations sur la sécurité, l'environnement et les réglementations avant de suivre les procédures énoncées dans ce document. À propos du présent document Ce document aide à vous familiariser avec les fonctions de la matrice de stockage Dell PowerVault série MD3200i. Il est organisé selon les tâches que vous devez compléter après avoir reçu votre matrice de stockage série MD3200i. Les tâches sont les suivantes : Planification : informations concernant la matrice de stockage et ses fonctions. Configuration : tâches à compléter pour assurer que votre matrice de stockage fonctionne de manière optimale. Gestion : tâches à effectuer pour assurer que les composants de la matrice de stockage sont à jour et fonctionnent correctement, y compris le retrait et l'installation de composants de la matrice de stockage. Dépannage : tâches à compléter pour résoudre des problèmes qui pourraient survenir dans la matrice de stockage. Retrouvez des informations sur ces rubriques et d'autres dans le Guide de déploiement de la matrice de stockage Dell PowerVault MD3200i et MD3220i, disponible à l'adresse support.dell.com/manuals.20 Introduction À l'intérieur de la boîte de la matrice de stockage Dell PowerVault de série MD3200i Votre emballage de produit de la matrice de série MD3200i comprend : • Matrice de stockage Dell PowerVault de série MD3200i • Câbles d'alimentation • Cadre avant (facultatif) • Rails de montage (2) (en option) • Support de ressources de série MD3200i • Instructions d'installation en rack • Guide de mise en route (décrit les caractéristiques du boîtier, les procédures de configuration et les spécifications techniques). Matrice de stockage de série MD3200i La matrice Dell PowerVault de série MD3200i est une matrice redondante externe composée de disques indépendants (RAID) 2U montée en rack. Elle est capable de prendre en charge jusqu'à 12 disques SAS de 3,5 pouces à 6 Gb/s ou 24 disques SAS de 2,5 pouces à 6 Gb/s. Les matrices de stockage de série MD3200i peuvent être connectées en chaîne avec des boîtiers d'extension de série MD1200, fournissant ainsi l'accès à un maximum de 120 disques (ou 192 disques avec l'activation de la fonction prémium) dans le système de stockage entier. Une connexion Ethernet standard permet la connectivité entre matrice de stockage et serveur hôte. Dell PowerVault Modular Disk Storage Manager Dell PowerVault MDSM est une application d'interface utilisateur graphique (GUI). Elle permet de configurer et gérer une ou plusieurs matrices de stockage de série MD3200i. Le logiciel MDSM est compris dans le Support de ressources de série MD3200i. Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility) L'utilitaire Dell PowerVault MDCU est un assistant de configuration iSCSI qui peut être utilisé en conjonction avec MDSM pour simplifier la configuration des connexions iSCSI. Le logiciel MDCU est compris dans le Support de ressources de série MD3200i.Introduction 21 Autres informations utiles AVERTISSEMENT : voir les informations sur la sécurité et les réglementations fournies avec votre système. Les informations sur la garantie se trouvent dans ce document ou dans un document distinct. • Le Guide de mise en route présente la configuration et le câblage de votre matrice de stockage. • Le Guide de déploiement fournit des instructions d'installation et de configuration du logiciel et du matériel. • Le document Storage Manager CLI Guide (Guide CLI du gestionnaire de stockage) contient des informations sur l'utilisation de l'interface de ligne de commande (CLI). • Le support de ressources contient tous les outils de gestion système. • La Matrice de prise en charge de systèmes contient des informations concernant les logiciels et le matériel pris en charge par les systèmes MD. Il est disponible sur le site support.dell.com/manuals. • La documentation de cluster Dell PowerEdge est disponible sur le site support.dell.com/manuals. • Des notes de version ou des fichiers lisez-moi (readme) sont fournis ; ils contiennent des mises à jour de dernière minute apportées au châssis ou à la documentation, ou des documents de référence technique avancés, destinés aux utilisateurs expérimentés ou aux techniciens. • Ce document ainsi que le guide d'installation de série MD1200 Dell PowerVault sont disponibles à l'adresse support.dell.com/manuals pour les utilisateurs qui incorporent les boîtiers d'extension MD1200. • Les Instructions d'installation en rack, fournies avec le rack, indiquent comment installer le système en rack. REMARQUE : vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com/manuals et lisez-les en premier, car elles remplacent souvent les informations que contiennent les autres documents.22 IntroductionPlanification : à propos de la matrice de stockage 23 Planification : à propos de la matrice de stockage Présentation La matrice de stockage de série MD3200i est conçue pour une haute disponibilité, offrant un accès redondant au stockage de données. Elle prend en charge la configuration de contrôleur RAID simple et double. La matrice de stockage Dell PowerVault MD3200i fournit une connectivité 1000 BASE-T à 1 Gb/s au serveur hôte et permet l'accès à 32 hôtes physiques. La matrice de stockage de série MD3200i comporte les éléments suivants : • Module(s) de contrôleur • Modules d'alimentation/de ventilation • Lecteurs de disques (aussi appelés lecteurs de disques physiques dans ce document) • Cadre avant (facultatif) • Un boîtier de système dans lequel se branchent les autres composants 24 Planification : à propos de la matrice de stockage Fonctionnalités matérielles Fonctionnalités et voyants du panneau avant Figure 2-1. Fonctionnalités et voyants du panneau avant — Dell PowerVault MD3200i Figure 2-2. Fonctionnalités et voyants du panneau avant — Dell PowerVault MD3220i 1 2 3 5 4 6 1 2 3 4 6 5Planification : à propos de la matrice de stockage 25 Figure 2-3. Fonctionnalités et voyants du panneau avant Élément Voyant, bouton ou connecteur Icône Description 1 Voyant d'état du boîtier Le voyant d'état du boîtier s'allume lorsque le boîtier est sous tension. Bleu lorsque le système fonctionne normalement. Bleu clignotant lorsqu'un serveur hôte identifie le boîtier ou que le bouton d'identification système est enfoncé. Orange lorsque le boîtier redémarre ou est réinitialisé. Orange clignotant lorsque le boîtier est en panne ou que les hôtes n'utilisent pas le chemin préféré vers un disque virtuel. 2 Voyant d'alimentation Le voyant d'alimentation s'allume lorsque au moins une source d'alimentation alimente le boîtier. 1 2 326 Planification : à propos de la matrice de stockage 3 Voyant du mode partagé Ce voyant doit être éteint car la fonction de mode partagé n'est pas prise en charge par les matrices de stockage de série MD3200i. 4 Bouton d'identification du système Le bouton d'identification du système situé sur le panneau avant permet de localiser un boîtier précis dans un rack. Lorsque ce bouton est enfoncé, les voyants d'état du système situés sur le panneau de contrôle et le(s) module(s) de contrôleur RAID clignotent en bleu jusqu'à nouvel appui sur le bouton. 5 Disques durs MD3200i : jusqu'à 12 disques durs SAS 3,5 pouces remplaçables à chaud. MD3220i : jusqu'à 24 disques durs SAS 2,5 pouces remplaçables à chaud. 6 Sélecteur de mode du boîtier La fonction de ce sélecteur ne s'applique pas à votre matrice de stockage. Cependant, si les boîtiers d'extension de série MD1200 sont connectés en chaîne à la matrice de stockage, les sélecteurs de mode du boîtier des boîtiers d'extension de série MD1200 doivent être mis en position Mode unifié. REMARQUE : ce sélecteur doit être défini avant la mise sous tension du boîtier d'extension de série MD1200. Si vous changez la position du sélecteur après la mise sous tension du boîtier d'extension, cela n'a aucun effet sur la configuration du boîtier tant que vous n'effectuez aucun cycle d'alimentation complet sur ce dernier. Élément Voyant, bouton ou connecteur Icône DescriptionPlanification : à propos de la matrice de stockage 27 Fonctionnalités et voyants du panneau arrière Figure 2-4. Fonctionnalités et voyants du panneau arrière : série 3200i Dell PowerVault MD 1 Module d'alimentation/de refroidissement 600 W 2 Module de contrôleur RAID 0 3 Module de contrôleur RAID 1 4 Module d'alimentation/de refroidissement 600 W 1 2 3 428 Planification : à propos de la matrice de stockage Codes des voyants des disques durs Figure 2-5. Voyants de disque dur 1 voyant d'activité du disque dur (vert) 2 voyant d'état du disque dur (vert et orange) 1 2Planification : à propos de la matrice de stockage 29 Code du voyant d'état du disque État Off (Éteint) Le disque physique : • n'a pas encore été détecté par le serveur hôte • en cours d'arrêt en vue du retrait • n'est pas pris en charge pour le module de contrôleur RAID ou n'est pas dans le logement de disque physique REMARQUE : à la mise sous tension du système, le voyant d'état des disques ne s'allume qu'une fois tous les disques durs initialisés. Lorsqu'il est éteint, l'état des disques ne permet par leur insertion ni leur retrait. Vert fixe Le disque physique est en ligne Vert clignotant (Allumé 250 ms, Éteint 250 ms) Le disque physique est en cours d'identification Vert clignotant (allumé 400 ms, éteint 100 ms) Le disque physique est en cours de reconstruction Orange clignotant (Allumé 150 ms, Éteint 150 ms) Disque physique à l'état « Échec/Panne » Vert et orange clignotant, puis éteint (vert allumé 500 ms, orange allumé 500 ms, éteint 1 000 ms) Échec du disque physique prédit (SMART) Vert et orange clignotant, puis éteint (vert 3 secondes, orange 3 secondes, éteint 3 secondes) Reconstruction du disque physique annulée30 Planification : à propos de la matrice de stockage Caractéristiques des modules d'alimentation et de refroidissement La matrice de stockage de série MD3200i inclut deux modules d'alimentation/de refroidissement intégrés, remplaçables à chaud. Pour maintenir une ventilation adéquate du système, les deux modules doivent être installés. Pour éviter toute surchauffe, le système doit contenir au moins un ventilateur fiable. Il est possible de remplacer un module d'alimentation et de refroidissement sans mettre le système hors tension. Pour plus d'informations sur l'installation et le retrait des modules, voir « Module de bloc d'alimentation/ventilateur de refroidissement », à la page 251. PRÉCAUTION : le système ne peut fonctionner avec un seul module d'alimentation et de refroidissement que pendant cinq minutes. Passé ce délai, elle s'arrête automatiquement pour éviter toute surchauffe. Codes et fonctionnalités des voyants d'alimentation Figure 2-6. Codes et fonctionnalités des voyants d'alimentation 1 2 3 5 4Planification : à propos de la matrice de stockage 31 Élément Type de voyant Icône Description 1 Alimentation en CC Voyant vert lorsque la tension de sortie CC reste dans les limites. Si le voyant est éteint, cela indique que les tensions de sortie CC ne sont pas dans les limites. 2 Panne du module d'alimentation et de refroidissement Voyant orange lorsque la tension de sortie CC n'est pas dans les limites ou qu'une défaillance du ventilateur est détectée. Si le voyant est éteint, cela indique l'absence de situation de panne. 3 Alimentation secteur Voyant vert lorsque la tension d'entrée CA reste dans les limites. Si le voyant est éteint, cela indique qu'il n'y a pas d'alimentation ou que la tension d'entrée CA n'est pas dans les limites. 4 Connecteur d'alimentation Connectez le bloc d'alimentation externe sur ce connecteur. 5 Commutateurs d'alimentation (2) Le commutateur contrôle la sortie du courant du bloc d'alimentation vers le boîtier.32 Planification : à propos de la matrice de stockagePlanification : modules de contrôleur RAID 33 Planification : modules de contrôleur RAID Modules de contrôleur RAID Les modules de contrôleur RAID fournissent une configuration de disque virtuel à hautes performances et avancée, et une gestion de sous-système de disques tolérante aux erreurs. Chaque module de contrôleur RAID contient 2 Go de mémoire cache qui est mise en miroir avec la mémoire cache de l'autre contrôleur pour une haute disponibilité et est protégé par un mécanisme de déchargement de cache alimenté par batterie. Les modules de contrôleur RAID fournissent les fonctions de chemin de données et gestion de boîtier suivantes : • Surveillance et contrôle de l'environnement du boîtier (température, ventilateurs, blocs d'alimentation et voyants) • Contrôle de l'accès aux disques physiques • Communication des attributs et états du boîtier au serveur hôte et à la station de gestion Chaque module de contrôleur RAID comporte plusieurs ports d'entrée iSCSI pour l'accès de l'hôte. Les ports fournissent des connexions hôte redondantes et créent un environnement de stockage à haute disponibilité. Différentes configurations peuvent être utilisées, dans des modes à un seul contrôleur (simplex) et à deux contrôleurs (duplex), pour connecter le boîtier de stockage aux hôtes selon les besoins en redondance spécifiques. Pour des informations sur le câblage, référez-vous au Guide de déploiement de la matrice de stockage de série MD3200i and MD3220i sur support.dell.com/manuals.34 Planification : modules de contrôleur RAID Connecteurs et fonctions du module de contrôleur RAID Figure 3-1. Module de contrôleur RAID iSCSI série MD3200i Élément Composant Fonction 1 Port de sortie SAS Fournit une connexion SAS pour le câblage sur un boîtier d'extension. 2 Port d'entrée iSCSI 0 Fournit une connexion Ethernet à 1 Gp/s iSCSI hôte à contrôleur. 3 Port d'entrée iSCSI 1 Fournit une connexion Ethernet à 1 Gp/s iSCSI hôte à contrôleur. 4 Port d'entrée iSCSI 2 Fournit une connexion Ethernet à 1 Gp/s iSCSI hôte à contrôleur. 5 Port d'entrée iSCSI 3 Fournit une connexion Ethernet à 1 Gp/s iSCSI hôte à contrôleur. 6 Connecteur de port Ethernet de gestion Fournit une connexion Ethernet à 100/1000 Mb/s pour une gestion hors bande du boîtier. 7 Port de débogage Support Dell uniquement. 8 Port de sortie SAS/Voyant d'erreur Vert lorsque les quatre liaisons sont connectées. Orange lorsqu'une à 3 liaisons sont déconnectées. Éteint lorsque toutes les liaisons de port sont déconnectées ou le câble est débranché 1 2 5 6 7 8 11 12 14 15 16 9 10 13 17 18 19 3 4Planification : modules de contrôleur RAID 35 9 Voyant de liaison de port d'entrée iSCSI Vert lorsque la connexion Ethernet à 1 Gb/s est établie. Éteint lorsqu'il n'existe aucune liaison. 10 Voyant d'alimentation du contrôleur Vert lorsque le contrôleur est sous tension. Éteint lorsque le contrôleur est hors tension 11 Voyant d'activité de port d'entrée iSCSI Vert lorsqu'il n'existe aucune activité sur la connexion à 1 Gb/s. Vert clignotant lorsqu'il existe de l'activité sur la connexion à 1 Gb/s. Éteint lorsque la liaison à 1 Gb/s est désactivée. 12 Voyant d'erreur du contrôleur Orange lorsqu'une erreur du contrôleur est détectée. Éteint lorsque le contrôleur fonctionne correctement. 13 Voyant d'identification système Bleu clignotant lorsque vous appuyez sur le bouton de commande du commutateur d'identification système sur le panneau avant. 14 Voyant de mémoire cache active ou de déchargement de mémoire cache Vert lorsque la mémoire du contrôleur intégré contient des données. Si l'alimentation en CA échoue, ce voyant change pour indiquer l'état Déchargement de mémoire cache. Si la fonction de réinitialisation de mot de passe a bien modifié le mot de passe, ce voyant clignote brièvement. 15 Pile défectueuse Orange lorsque l'unité de sauvegarde de batterie ou la batterie est défectueuse. Éteint lorsque l'unité de sauvegarde de batterie fonctionne correctement. 16 Sélecteur de réinitialisation du mot de passe L'activation du sélecteur supprime le mot de passe. 17 Étiquette de l'adresse MAC Fournit les adresses MAC des ports hôtes iSCSI et du port de gestion. Élément Composant Fonction36 Planification : modules de contrôleur RAID Module de contrôleur RAID — Fonctions supplémentaires Bloc de batterie de sauvegarde Chaque contrôleur RAID contient une unité de sauvegarde de batterie (BBU) nanopolymère lithium ion à deux éléments. L'unité fournit une alimentation au module de contrôleur RAID en cas de coupure de courant. Pour plus d'informations sur le retrait et l'installation de la BBU, voir « Unité de batterie de secours du module de contrôleur RAID », à la page 249. REMARQUE : pour les disques virtuels, le micrologiciel du contrôleur RAID change le paramétrage du cache de données en fonction de l'état de la batterie. Si la batterie est manquante ou n'est pas suffisamment chargée, le contrôleur vide la mémoire cache et définit l'attribut d'écriture sur Écriture immédiate pour tous les disques virtuels. Lorsque la batterie est remplacée, l'attribut Écriture différée est réactivée. Arrêt thermique de la matrice de stockage Le système s'éteint automatiquement lorsque la température du système dépasse le seuil de sécurité. La BBU protège contre la perte de données en fournissant une alimentation pour déchargement à la mémoire non volatile en cas de coupure de courant. Il n'est pas nécessaire de mettre hors tension tout boîtier d'extension de série MD1200 relié à la matrice de stockage lors de l'arrêt thermique. Les valeurs de seuil de température déterminent la température à laquelle survient l'arrêt. Ces seuils ne peuvent pas être modifiés. 18 Voyant de vitesse du port de gestion Vert lorsque la connexion Ethernet est à 1000 Mb/s. Orange lorsque la connexion Ethernet est à 100 Mb/s. Éteint lorsque la connexion Ethernet est à 10 Mb/s ou n'est pas active. 19 Voyant d'activité du port de gestion Vert lorsque la connexion Ethernet est active. Éteint lorsque la connexion Ethernet n'est pas active. Élément Composant FonctionPlanification : modules de contrôleur RAID 37 Réinitialisation du mot de passe système Le mot de passe du système de la matrice de stockage peut être réinitialisé en cas d'oubli. Pour réinitialiser le mot de passe, appuyez et maintenez enfoncé le sélecteur de réinitialisation du mot de passe pendant au moins 5 secondes. Le mot de passe est supprimé. Voir Figure 3-1 pour localiser le sélecteur de réinitialisation du mot de passe. Le module de contrôleur RAID permet de modifier le mot de passe. Pour plus d'informations sur la définition d'un mot de passe, voir « Définition d'un mot de passe », à la page 78. REMARQUE : vous pouvez accéder au sélecteur de réinitialisation en utilisant un petit objet comme le bout d'un stylo. Fonctions et fonctionnalités du cache Mise en miroir de la mémoire cache La fonction de mise en miroir de la mémoire cache copie des données d'écriture sur hôte acceptées depuis le contrôleur primaire au contrôleur partenaire. Cette action assure que les données d'écriture sur hôte sont bien mises en miroir sur le contrôleur partenaire avant que l'hôte retourne à l'état de d'achèvement. Si un contrôleur échoue, le contrôleur survivant retient toutes les données mises en miroir. La mise en miroir de la mémoire cache est activée par défaut. Tableau 3-1. Type de seuil d'arrêt Température de seuil — dépassement Description d'événement Seuil de panne nominal Un événement critique est défini Seuil de panne maximum L'arrêt des blocs d'alimentation du système se déroule dans les 3 minutes qui suivent. Seuil d'arrêt L'arrêt des blocs d'alimentation du système se déroule dans les 5 minutes qui suivent.38 Planification : modules de contrôleur RAID Cache à écriture différée Dans le cache à écriture différée, les opérations d'écriture se terminent avec un signal de complétion envoyé au système d'exploitation hôte dès que la mémoire cache reçoit les données à écrire. Le disque physique cible reçoit les données à une heure plus appropriées afin d'augmenter les performances du contrôleur. Dans des configurations de contrôleur double-actif avec la Mise en mémoire cache à écriture différée activée, les données d'écriture sont toujours mises en miroir sur la mémoire cache du deuxième contrôleur avant que l'état de complétion soit envoyé à l'initiateur hôte. Le cache à écriture différée est activé par défaut à moins que la mise en miroir cache soit désactivée. Cache à écriture immédiate Avec un cache à écriture immédiate, les données sont écrites sur le disque physique avant que l'état d'achèvement soit renvoyé au système d'exploitation hôte. Le cache à écriture immédiate est considéré comme étant plus solide que le cache à écriture différée, puisqu'une coupure de courant a moins de chances de causer une perte de données. Le contrôleur RAID bascule automatiquement en mode Écriture immédiate si la mise en mémoire cache est désactivée ou si la batterie est manquant ou en panne.Planification : termes et concepts relatifs aux matrices de stockage 39 de série MD3200i Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Ce chapitre définit les termes et concepts utilisés pour la configuration et le fonctionnement des matrices de stockage de série MD3200i. Disques physiques, disques virtuels et groupes de disques Les disques physiques de votre matrice de stockage fournissent la capacité de stockage physique des données. Avant de commencer à écrire des données sur la matrice de stockage, vous devez configurer la capacité de stockage physique en composants logiques, appelés groupes de disques et disques virtuels. Un groupe de disques est un ensemble de disques physiques sur lequel plusieurs disques virtuels sont créés. Le nombre maximal de disques physiques pris en charge dans un groupe de disques est de 120 disques (ou de 192 disques avec activation de la fonction Premium) pour RAID 0, RAID 1 et RAID 10, et de 30 lecteurs pour RAID 5 et RAID 6. Vous pouvez créer des groupes de disques à partir de la capacité non configurée de votre matrice de stockage. Un disque virtuel est une partition d'un groupe de disques composée de segments de données continus des disques physiques du groupe de disques. Un disque virtuel est composé de segments de données de tous les disques physiques du groupe de disques. Les disques virtuels et les groupes de disques sont configurés en fonction de votre organisation des données. Par exemple, vous pouvez utiliser un disque virtuel pour l'inventaire, un deuxième pour les données financières et fiscales, etc. Tous les disques virtuels d'un groupe de disques prennent en charge le même niveau de RAID. La matrice de stockage prend en charge jusqu'à 255 disques virtuels (taille minimale de chaque disque : 10 Mo) qui peuvent être attribués à des serveurs hôtes. Un LUN (Logical unit number - Numéro d'unité logique) reconnu par le système d'exploitation hôte est affecté à chaque disque virtuel.40 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Disques physiques Seuls les disques physiques SAS 6,0 Gb/s pris en charge par Dell sont pris en charge par la matrice de stockage. Si la matrice de stockage détecte des disques physiques non pris en charge, elle les marque comme tels et ceux-ci ne sont plus disponibles. REMARQUE : pour fonctionner correctement, la matrice de stockage série MD3200i doit contenir au moins deux disques physiques. C'est indispensable car les disques physiques servent à stocker des informations de configuration. État des disques physiques Le Tableau 4-1 décrit les différents états du disque physique détectés par la matrice de stockage et rapportés dans l'application MDSM. Tableau 4-1. État des disques physiques du contrôleur RAID Condition Mode Description Voyant d'état du disque physique Optimal Attribué Le disque physique dans le logement indiqué est configuré comme faisant partie du groupe de disques. Vert fixe Optimal Non attribué Le disque physique dans le logement indiqué est inutilisé et prêt à être configuré. Vert fixe Optimal Disque de rechange de secours Le disque physique dans le logement indiqué est configuré en tant que disque de rechange. Vert fixe Optimal Disque de rechange utilisé Le disque physique dans le logement indiqué est utilisé en tant que disque de rechange dans un groupe de disques. Vert fixe En panne Attribué, non attribué, disque de rechange utilisé ou disque de rechange de secours Le disque physique dans le logement indiqué a échoué en raison d'une erreur irrécupérable, d'un type ou d'une taille de disque incorrect ou parce que son état de fonctionnement est défini sur « Échec/En panne ». Orange clignotant (150 ms)Planification : termes et concepts relatifs aux matrices de stockage 41 de série MD3200i Si la reconstruction du disque physique échoue en raison d'une panne du lecteur source ou de la taille insuffisante du lecteur, le MDSM signale un échec du disque physique même si l'état du voyant du lecteur indique que la reconstruction a été abandonnée (vert pendant 3 secondes, orange pendant 3 secondes puis éteint 3 secondes). Remplacé Attribué Le disque physique figurant dans le logement indiqué a été remplacé et est prêt à être configuré dans un groupe de disques, ou sa configuration est déjà en cours. Vert clignotant (allumé 400 ms, éteint 100 ms) Échec en attente Attribué, non attribué, disque de rechange utilisé ou disque de rechange de secours Une erreur SMART (Self-Monitoring Analysis and Reporting Technology) a été détectée sur le disque physique figurant dans le logement indiqué. Vert clignotant (500 ms), orange (500 ms) et éteint (1 000 ms) Hors ligne Sans objet La rotation du disque physique a été arrêtée ou sa reconstruction a été abandonnée à la demande de l'utilisateur. Vert clignotant (3 000 ms), orange (3 000 ms) et éteint (3 000 ms) Identifier Attribué, non attribué, disque de rechange utilisé ou disque de rechange de secours Le disque physique est en cours d'identification. Vert clignotant (250 ms) S/O S/O Le logement indiqué est vide, ou la matrice ne peut pas détecter le disque physique. Tableau 4-1. État des disques physiques du contrôleur RAID (suite) Condition Mode Description Voyant d'état du disque physique42 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i SMART : acronyme de « Self-Monitoring Analysis and Reporting Technology », technologie de prévision des défaillances des lecteurs de disque. La technologie SMART surveille les performances internes de tous les composants des disques physiques pour détecter les erreurs qui peuvent mener à une panne de disque physique. SMART utilise ces informations pour signaler l'imminence d'une panne, afin de remplacer les disques physiques avant que la panne ne survienne. La matrice de stockage surveille tous les lecteurs reliés et vous prévient lorsqu'un disque physique signale une panne prévue. Disques virtuels et groupes de disques Lors de la configuration d'une matrice de stockage, vous devez : 1 Organiser les disques physiques en groupes de disques. 2 Créer des disques virtuels au sein de ces groupes de disques. 3 Fournir un accès aux serveurs hôtes. 4 Créer des adressages pour associer les disques virtuels aux serveurs hôtes. REMARQUE : l'accès des serveurs hôtes doit être créé avant l'adressage des disques virtuels. Les groupes de disques sont toujours créés dans l'espace non configuré d'une matrice de stockage. La capacité non configurée est l'espace des disques physiques disponible qui n'est pas encore attribué. Les disques virtuels sont créés au sein de la capacité disponible d'un groupe de disques. Le terme « capacité disponible » désigne l'espace d'un groupe de disques qui n'a pas été affectée à un disque virtuel. États de disque virtuel La matrice de stockage reconnaît les états de disques virtuels suivants. Tableau 4-2. État de disques virtuels du contrôleur RAID State (État) Description Optimal Le disque virtuel contient des disques physiques en ligne. Dégradé Le disque virtuel à niveau de RAID redondant contient un disque physique inaccessible. Le système fonctionne toujours mais les performances peuvent être affectées et d'autres pannes de disque peuvent provoquer des pertes de données.Planification : termes et concepts relatifs aux matrices de stockage 43 de série MD3200i Niveaux de RAID Les niveaux de RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. L'utilisation de plusieurs disques physiques plutôt que d'un seul offre les avantages suivants : • La répartition des données sur plusieurs disques physiques (entrelacement) permet la simultanéité des opérations d'E/S et améliore les performances. • Le stockage de données redondantes sur plusieurs disques physiques à l'aide de la mise en miroir ou de la parité permet la reconstruction des données perdues en cas d'erreur, même si cette erreur s'avère être une panne de disque physique. Chaque niveau de RAID offre des performances et des protections différentes. Vous devez sélectionner un niveau de RAID selon le type d'application, l'accès, la tolérance aux pannes et les données stockées. La matrice de stockage prend en charge les niveaux de RAID 0, 1, 5, 6 et 10. Le nombre maximal de disques physiques pouvant être utilisés dans un groupe de disques dépend du niveau de RAID : • 192 pour les niveaux de RAID 0, 1 et 10 • 30 pour les niveaux de RAID 5 et 6 Hors ligne Un disque virtuel contient un ou plusieurs disques inaccessibles (en panne, manquants ou hors ligne). Les données du disque virtuel ne sont plus accessibles. Passer à connecter La matrice de stockage fait passer un disque virtuel hors ligne à l'état Optimal. Si tous les disques physiques membres ne sont pas disponibles, la matrice de stockage fait passer le disque virtuel à l'état Dégradé. La matrice de stockage peut faire passer un disque virtuel à l'état En ligne uniquement si un nombre suffisant de disques physiques sont disponibles pour prendre en charge le disque virtuel. Tableau 4-2. État de disques virtuels du contrôleur RAID (suite) State (État) Description44 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Utilisation des niveaux de RAID Pour assurer les meilleures performances possibles, vous devez sélectionner un niveau de RAID optimal lorsque vous créez un disque physique système. Le niveau de RAID optimal pour votre matrice de disques dépend des facteurs suivants : • Nombre de disques physiques dans la matrice de disques • Capacité des disques physiques de la matrice de disques • Besoins en accès redondant des données (tolérance des pannes) • Exigences de performances des disques RAID 0 Le niveau de RAID 0 utilise la répartition (striping) des données sur plusieurs disques pour accélérer le débit de données, notamment pour les fichiers volumineux, dans les environnements ne nécessitant pas de redondance des données. Le RAID 0 découpe les données en segments et écrit chaque segment sur un disque physique séparé. Les performances E/S sont considérablement améliorées par la répartition de la charge sur plusieurs disques physiques. Bien que le RAID 0 offre les meilleures performances, tous niveaux de RAID confondus, il ne permet pas la redondance des données. Choisissez cette option uniquement pour les données non essentielles, car la panne d'un ou plusieurs disques physiques provoque la perte de toutes les données. Parmi les exemples d'application RAID 0 on compte l'édition vidéo, l'édition d'images, les applications graphiques ou toutes les applications exigeant une largeur de bande élevée. RAID 1 Le niveau de RAID 1 exploite la mise en miroir des disques afin d'écrire les données simultanément sur deux disques physiques. Ce niveau de RAID offre des performances rapides et la meilleure disponibilité des données, mais aussi le surdébit de disque le plus élevé. RAID 1 est recommandé pour des bases de données de petite taille ou d'autres applications ne nécessitant pas une grande capacité. Le RAID 1 offre une redondance complète des données. Par exemple, la comptabilité, le registre des salaires ou les applications financières.Planification : termes et concepts relatifs aux matrices de stockage 45 de série MD3200i RAID 5 Le niveau de RAID 5 combine répartition sur disque et stockage de données de parité sur tous les disques physiques (parité distribuée) afin de fournir un haut débit et une redondance des données, particulièrement pour les accès aléatoires aux données peu volumineuses. Il s'agit d'un niveau de RAID polyvalent adapté aux environnements multiutilisateurs avec un flux d'E/S généralement modéré et de nombreuses activités de lecture (fichiers, applications, bases de données, Web, e-mail, nouvelles et serveurs intranet). RAID 6 Le niveau RAID 6 est similaire au RAID 5 mais fournit un disque de parité supplémentaire pour une meilleure redondance. C'est le plus polyvalent des niveaux de RAID ; il est adapté aux environnements multiutilisateurs avec un flux d'E/S généralement modéré et une large proportions d'activités de lecture. Le RAID 6 est recommandé lorsque des disques physiques de grande taille ou un grand nombre de disques physiques sont utilisés au sein d'un groupe de disques. RAID 10 Le niveau de RAID 10, combinaison de RAID 0 et de RAID 1, utilise la répartition sur des disques mis en miroir. Il fournit un haut débit et une redondance totale des données. L'utilisation d'un nombre pair de disques physiques (quatre ou plus) crée un groupe de disques et/ou un disque virtuel de niveau RAID 10. Les niveaux de RAID 1 et 10 utilisent la mise en miroir de disques, la moitié de la capacité des disques physiques est utilisée pour la mise en miroir. L'autre moitié de la capacité du disque physique est disponible pour le stockage même. Le RAID 10 est automatiquement utilisé lorsque le niveau de RAID 1 est choisi avec quatre disques physiques ou plus. Le RAID 10 est adapté aux bases de données de taille moyenne ou tout autre environnement exigeant des performances élevées, une tolérance des pannes et une capacité modérée.46 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Taille de segment La répartition sur disques permet l'écriture de données sur plusieurs disques physiques. La répartition sur disques améliore les performances car on peut accéder simultanément à plusieurs disques. La taille des segments ou la taille des blocs spécifie la taille des données d'un entrelacement écrit sur un seul disque. La matrice de stockage prend en charge les blocs de 8, 16, 32, 64, 128, 256 et 512 Ko. La taille de bloc par défaut est de 128 Ko. La largeur de bloc, ou sa profondeur, signifie le nombre de disques d'une matrice où la répartition est appliquée. Par exemple, un groupe de quatre disques avec répartition a une largeur de bloc de quatre. REMARQUE : bien que la répartition sur disques permette d'excellentes performances, la répartition seule n'offre pas de redondance. Opérations de disques virtuels Initialisation des disques virtuels Tous les disques virtuels doivent être initialisés. L'initialisation peut avoir lieu en avant-plan ou en arrière-plan. Un maximum de quatre disques virtuels peuvent être initialisés simultanément sur chaque module de contrôleur RAID. Initialisation en arrière-plan La matrice de stockage exécute une initialisation en arrière-plan lorsque le disque virtuel est créé pour établir la parité, tout en permettant aux disques virtuels un accès complet au serveur hôte. Cette opération ne fonctionne pas sur les disques virtuels RAID 0. Le taux d'initialisation en arrière-plan est contrôlé par MDSM. Pour modifier le taux d'initialisation en arrière-plan, vous devez arrêter toute initialisation en arrière-plan. La modification de taux est mise en œuvre au redémarrage automatique de l'initialisation en arrière-plan. Initialisation en avant-plan La matrice de stockage prend en charge l'initialisation en avant-plan des disques virtuels. Tout accès au disque virtuel est bloqué au cours de l'initialisation en avant-plan. Au cours de l'initialisation en avant-plan, des zéros (0x00) sont écrits dans chaque secteur du disque virtuel. Le disque virtuel est disponible au terme de l'initialisation en avant-plan.Planification : termes et concepts relatifs aux matrices de stockage 47 de série MD3200i Vérification de cohérence La vérification de cohérence vérifie que les données d'une matrice redondante sont correctes (RAID de niveaux 1, 5, 6 et 10). Par exemple, dans un système avec parité, le calcul des données d'un disque physique et la comparaison des résultats au contenu du disque physique de parité font partie de la vérification de la cohérence. Celle-ci est similaire à l'initialisation en arrière-plan. La différence c'est qu'à la différence de la vérification de la cohérence, l'initialisation en arrière-plan ne peut être ni démarrée ni arrêtée manuellement. REMARQUE : Dell vous recommande d'effectuer une vérification de la cohérence sur chaque matrice redondante au moins une fois par mois. Ceci permet la détection et le remplacement automatiques des secteurs illisibles. Un secteur illisible trouvé au cours d'une reconstruction d'un disque physique en panne pose un grave problème car le système manque de redondance pour restaurer les données. Vérification des supports La vérification des supports de tous les disques physiques configurés d'un groupe de disque constitue une autre tâche en arrière-plan effectuée par la matrice de stockage. La matrice de stockage utilise l'opération de lecture pour vérifier l'espace configuré des disques virtuels et l'espace réservé aux métadonnées. Durée du cycle La vérification des supports s'exécute uniquement sur les groupes de disques sélectionnés, indépendamment des autres groupes de disques. La durée du cycle est le temps nécessaire à la vérification de la zone de métadonnées du groupe de disques et de tous les disques virtuels du groupe de disques pour lesquels la vérification des supports est configurée. Le cycle suivant d'un groupe de disques démarre automatiquement lorsque le cycle en cours se termine. La durée du cycle de vérification des supports peut être définie entre 1 et 30 jours. Le contrôleur de stockage bascule l'accès E/S aux disques de la vérification des supports selon la durée du cycle. La matrice de stockage fait le suivi du cycle de chaque groupe de disques indépendamment des autres groupes de disques du contrôleur et crée des points de contrôle. Si une autre opération en cours sur le groupe de disques empêche la vérification des supports d'un groupe de disques ou la bloque, la matrice de stockage la reprend une fois le cycle en cours terminé. Si le processus de vérification des supports d'un groupe de disques est interrompu en raison du redémarrage d'un module de contrôleur RAID, la matrice de stockage reprend le processus à partir du dernier point de contrôle.48 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Limites aux opérations sur les disques virtuels Le nombre maximal de processus actifs pouvant avoir lieu simultanément sur les disques virtuels d'un module de contrôleur RAID installé dans la matrice de stockage est de quatre. Cette limite s'applique aux processus de disques virtuels suivants : • Initialisation en arrière-plan • Initialisation en avant-plan • Vérification de cohérence • Reconstruction • Recopie Si un module de contrôleur RAID redondant tombe en panne lorsque des processus sont en cours sur des disques virtuels, ces processus sont transférés sur le contrôleur homologue. Un processus transféré est mis en état En suspens si quatre processus sont actifs sur l'autre contrôleur. Les processus en suspens reprennent sur l'autre contrôleur lorsque moins de quatre processus sont actifs. Opérations sur les groupes de disques Migration du niveau de RAID Vous pouvez migrer d'un niveau de RAID à un autre selon vos exigences. Par exemple, des caractéristiques de tolérance de panne peuvent être ajoutées à un ensemble de blocs (RAID 0) en le convertissant en ensemble RAID 5. MDSM offre des informations sur les attributs RAID pour vous aider à sélectionner le niveau de RAID approprié. Vous pouvez effectuer une migration de niveau de RAID tandis que le système est sous tension et sans redémarrer, ce qui permet aux données de rester disponibles. Migration de taille de segment La taille de segment signifie la quantité de données (en Ko) que la matrice de stockage écrit sur un seul disque physique d'un disque virtuel avant d'écrire les données sur le disque physique suivant. Les tailles de segments admises sont 8, 16, 32, 64, 128, 256 et 512 Ko. Planification : termes et concepts relatifs aux matrices de stockage 49 de série MD3200i La migration dynamique de la taille de segment permet la modification de la taille de segment d'un disque virtuel particulier. Une taille de segment par défaut est définie lorsque le disque virtuel est créé en fonction de facteurs tels que le niveau de RAID et l'utilisation prévue. Vous pouvez modifier la valeur par défaut si l'utilisation de la taille de segment ne répond pas à vos besoins. En matière de modification de la taille de segment, deux scénarios illustrent des approches différentes vis-à-vis des limitations : • Si l'activité E/S dépasse la taille de segment, vous pouvez l'augmenter pour réduire le nombre de disques requis pour une seule activité d'E/S. L'utilisation d'un seul disque physique pour une seule requête libère des disques pour les autres requêtes, particulièrement si plusieurs utilisateurs tentent d'accéder à une base de données ou à un environnement de stockage. • Si vous utilisez le disque virtuel dans un environnement à un utilisateur avec une activité E/S lourde (comme le stockage d'applications multimédia), les performances peuvent être optimisées lorsqu'une seule requête d'E/S passe sur un seul bloc de données (taille de segment multipliée par le nombre de disques physiques du groupe de disques utilisé pour le stockage de données). Dans ce cas, plusieurs disques sont utilisés pour la même requête, mais chacun fait l'objet d'un seul accès. Extension de la capacité de disque virtuel Lorsque vous configurez un disque virtuel, vous sélectionnez une capacité selon la quantité de données à stocker. Toutefois, il se peut que vous deviez augmenter la capacité du disque virtuel standard en ajoutant de la capacité libre au groupe de disques. De l'espace libre est alors créé pour de nouveaux disques virtuels ou pour l'extension de disques virtuels existants. Extension d'un groupe de disques La matrice de stockage prend en charge les disques physiques remplaçables à chaud. Vous pouvez donc ajouter deux disques physiques simultanément pour chaque groupe de disques lorsque la matrice de stockage est en ligne. Les données des disques virtuels, groupes de disques et disques physiques restent accessibles pendant toute l'opération. Les données et l'espace disponible supplémentaire sont dynamiquement répartis dans le groupe de disques. Les caractéristiques RAID sont également réappliquées à l'ensemble du groupe de disques.50 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Défragmentation d'un groupe de disques La défragmentation renforce l'espace libre du groupe de disques dans une zone contiguë. Elle ne modifie pas la façon dont les données sont stockées sur les disques virtuels. Limite des opérations sur groupe de disques Le nombre maximal de processus actifs simultanés possibles sur un groupe de disques d'un module de contrôleur RAID installé est de un. Cette limite s'applique aux processus de groupe de disques suivants : • Migration du niveau de RAID du disque virtuel • Migration de taille de segment • Extension de la capacité de disque virtuel • Extension d'un groupe de disques • Défragmentation d'un groupe de disques Si un module de contrôleur RAID redondant tombe en panne au cours d'un processus d'un groupe de disques, le processus du contrôleur en panne est transféré sur l'autre contrôleur. Un processus transféré est mis En suspens si un processus de groupe de disques actif est en cours sur l'autre contrôleur. Les processus en suspens reprennent lorsque le processus actif de l'autre contrôleur se termine ou est arrêté. REMARQUE : si vous tentez de démarrer un processus d'un groupe de disques sur un contrôleur sans processus actif en cours, la tentative de démarrage échoue si l'autre contrôleur est propriétaire du premier disque virtuel du groupe de disques et qu'un processus est actif sur l'autre contrôleur. Priorité des opérations RAID en arrière-plan La matrice de stockage prend en charge une priorité configurable classique pour les opérations RAID suivantes : • Initialisation en arrière-plan • Reconstruction • Recopie • Extension de la capacité de disque virtuel • Migration de niveau de RAIDPlanification : termes et concepts relatifs aux matrices de stockage 51 de série MD3200i • Migration de taille de segment • Extension d'un groupe de disques • Défragmentation d'un groupe de disques La priorité de chaque opération peut être modifiée pour satisfaire aux exigences de performances de son environnement d'exécution. REMARQUE : un haut niveau de priorité affecte les performances de la matrice de stockage. Il n'est pas recommandé de définir les priorités sur le niveau le plus élevé. La priorité doit également être estimée en termes d'impact sur l'accès au serveur hôte et sur la durée d'une opération. Par exemple, plus la durée de reconstruction d'un disque virtuel dégradé est longue, plus le risque potentiel de panne du disque secondaire est important. Migration de disque virtuel et itinérance de disque La migration de disque signifie le déplacement d'un disque virtuel ou d'un disque de rechange d'une matrice sur une autre en déconnectant les disques physiques et en les reliant à la nouvelle matrice. L'itinérance de disque signifie le déplacement d'un disque physique d'un logement à un autre de la même matrice. Migration de disque Vous pouvez déplacer des disques virtuels d'une matrice à un autre sans mettre la matrice cible hors ligne. Cependant, le groupe de disques en cours de migration doit être hors ligne avant le lancement de la migration de disque. Si le groupe de disques n'est pas hors ligne avant la migration, la matrice source propriétaire des disques physiques et virtuels au sein du groupe de disques les marque comme manquants. Cependant, les groupes de disques migrent vers la matrice cible. Pour qu'une matrice puisse l'importer, un disque virtuel doit être en état optimal. Il n'est possible de déplacer des disques virtuels qui font partie d'un groupe de disques que si tous les membres du groupe de disques sont en cours de migration. Les disques virtuels deviennent automatiquement disponibles une fois tous les disques du groupe de disques importés par la matrice cible.52 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Lors de la migration d'un disque physique ou d'un groupe de disques d'une matrice MD3200i à une autre, la matrice MD3200i cible de la migration reconnaît toutes les structures de données et/ou toutes les métadonnées qui étaient en place sur la matrice de stockage MD3200i en cours de migration. Si, cependant, vous effectuez une migration à partir de tout périphérique autre qu'une matrice de stockage de série MD3200i, la matrice MD3200i ne reconnaît pas les métadonnées en cours de migration et elles sont perdues. Dans ce cas, MD3200i initialise les disques physiques et les marque comme capacité non configurée. REMARQUE : seuls les groupes de disques et disques virtuels associés à tous les disques physiques membres peuvent être migrés d'une matrice de stockage à une autre. Il est recommandé de ne migrer que les groupes de disques dont tous les membres virtuels associés sont en état optimal. REMARQUE : le nombre de disques physiques et virtuels pris en charge par une matrice de stockage limite la portée de la migration. Utilisez une des méthodes suivantes pour déplacer des groupes de disques et des disques virtuels : • Migration de disque virtuel à chaud : migration de disque alors que la matrice de stockage cible est sous tension. • Migration de disque virtuel à froid : migration de disque alors que la matrice de stockage cible est hors tension. REMARQUE : utilisez la migration de disque virtuel à chaud pour être certain que les groupes de disques et disques virtuels en cours de migration seront correctement reconnus lorsque la matrice de stockage cible comprendra un disque physique. Respectez les consignes suivantes lors de la migration de disque virtuel : • Déplacement de disques physiques vers la matrice cible pour migration : lorsque vous insérez des lecteurs dans la matrice de stockage cible lors de la migration à chaud d'un disque virtuel, attendez que le disque physique s'affiche dans MDSM avant d'insérer le disque physique suivant. AVERTISSEMENT : si vous ne respectez pas un tel délai, la matrice de stockage pourra devenir instable et la gérabilité sera temporairement perdue.Planification : termes et concepts relatifs aux matrices de stockage 53 de série MD3200i • Migration de disques virtuels de plusieurs matrices de stockage dans une seule matrice de stockage : lorsque vous migrez des disques virtuels de plusieurs matrices de stockage à une seule matrice de stockage cible, déplacez dans la nouvelle matrice de stockage cible tous les disques physiques de la même matrice de stockage sous forme d'ensemble. Assurez-vous que tous les disques physiques d'une matrice de stockage sont migrés à la matrice de stockage cible avant de lancer une migration à partir de la matrice de stockage suivante. REMARQUE : si les modules de lecteur ne sont pas déplacés vers la matrice de stockage cible sous forme d'ensemble, les groupes de disques nouvellement relocalisés risquent de ne pas être accessibles. • Migration de disques virtuels vers une matrice de stockage sans disques physiques : éteignez la matrice de stockage cible lors de la migration de groupes de disques ou d'un ensemble complet de disques physiques d'une matrice de stockage à une autre sans disques physiques. Une fois la matrice de stockage cible rallumée et après qu'elle a reconnu correctement les disques physiques nouvellement migrés, les opérations de migration peuvent continuer. REMARQUE : ne migrez pas simultanément des groupes de disques de plusieurs matrices de stockage vers une matrice de stockage sans disques physiques. Utilisez la migration de disque virtuel à froid pour les groupes de disques d'une matrice de stockage. • Activation des fonctions premium avant la migration : avant de migrer des groupes de disques et disques virtuels, activez les fonctions premium nécessaires sur la matrice de stockage cible. Si vous migrez un groupe de disques d'une matrice de stockage MD3200i sur laquelle une fonction premium est activée alors que cette fonction n'est pas activée sur la matrice de stockage cible, le message d'erreur Non conforme peut être généré. Itinérance de disque Vous pouvez déplacer des disques physiques au sein d'une matrice. Le module de contrôleur RAID reconnaît automatiquement les disques physiques déplacés et les place de manière logique dans les disques virtuels appropriés au sein du groupe de disques. L'itinérance de disque est permise lorsque le module de contrôleur RAID est en ligne ou éteint. REMARQUE : le groupe de disques doit être exporté avant le déplacement des disques physiques.54 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Fonctions avancées Le boîtier RAID prend en charge plusieurs fonctions avancées : • Instantanés de disque virtuel • Copie de disque virtuel • Couche Hautes performances REMARQUE : les fonctions d'instantané de disque virtuel, de copie de disque et de hautes performances doivent être activées séparément. Si vous avez acheté ces fonctions, consultez la carte d'activation fournie qui contient des instructions d'activation de cette fonctionnalité. Adressage entre serveurs hôtes et disques virtuels Le serveur hôte relié à une matrice de stockage accède à divers disques virtuels de la matrice de stockage par l'intermédiaire de ses ports. Des adressages particuliers disque virtuel à LUN vers un serveur hôte peuvent être définis. De plus, le serveur hôte peut faire partie d'un groupe d'hôtes qui partagent l'accès à un ou plusieurs disques virtuels. Vous pouvez configurer manuellement un adressage serveur hôte à disque virtuel. Si vous configurez un adressage entre serveurs hôtes et disques virtuels, tenez compte des points suivants : • Vous pouvez définir un adressage serveur hôte à disque virtuel pour chaque disque virtuel de la matrice de stockage. • Les adressages serveur hôte à disque virtuel sont partagés entre les modules de contrôleur RAID de la matrice de stockage. • Pour accéder à un disque virtuel, un système hôte ou un groupe d'hôtes doit utiliser un LUN unique. • Le nombre de LUN disponibles n'est pas forcément le même pour tous les systèmes d'exploitation. Types d'hôtes Un serveur hôte est un serveur qui accède à une matrice de stockage. Les serveurs hôtes sont adressés aux disques virtuels et utilisent un ou plusieurs ports d'initiateur iSCSI. Les serveurs hôtes possèdent les attributs suivants : • Nom d'hôte : nom unique identifiant le serveur hôte. Planification : termes et concepts relatifs aux matrices de stockage 55 de série MD3200i • Groupe d'hôtes (utilisé dans les solutions de clusters) : deux ou plusieurs serveurs hôtes associés pour partager l'accès aux mêmes disques virtuels. Ce groupe d'hôtes est une entité logique que vous pouvez créer dans MDSM. Tous les serveurs hôtes d'un groupe d'hôtes doivent exécuter le même système d'exploitation. • Type d'hôte : système d'exploitation installé sur l'hôte. Instantanés de disque virtuel Un instantané est l'image à l'instant T d'un disque virtuel. L'instantané fournit une image du disque virtuel au moment où l'instantané a été créé. En règle générale, la création d'un instantané a pour but de permettre à une application (de sauvegarde, par exemple) d'accéder à l'instantané et de lire les données tandis que le disque virtuel source reste en ligne et accessible aux utilisateurs. Lorsque la sauvegarde est terminée, l'instantané de disque virtuel n'est plus nécessaire. Vous pouvez créer jusqu'à quatre instantanés par disque virtuel. Les instantanés servent à restaurer les versions précédentes des fichiers qui ont été modifiés depuis la prise d'instantanés. Les instantanés sont mis en œuvre à l'aide d'un algorithme de copie sur écriture qui crée une copie de sauvegarde des données lorsqu'une erreur se produit. Les données du disque virtuel sont copiées dans la logithèque d'instantanés avant sa modification. Les instantanés peuvent être créés immédiatement ou planifiés, et ils consomment moins de ressources que le processus de copie physique complète. Disque virtuel d'instantané des données modifiées Un disque virtuel d'instantané des données modifiées est créé automatiquement lorsque vous créez un instantané de disque virtuel. Une logithèque d'instantanés est un disque virtuel créé dans la matrice de stockage en tant que ressource pour un instantané de disque virtuel. Un disque virtuel d'instantané des données modifiées contient les métadonnées et les données d'écriture sur copie d'un instantané de disque virtuel particulier. La logithèque ne prend en charge qu'un seul instantané. Il est impossible de sélectionner un disque virtuel d'instantané des données modifiées comme disque virtuel source ou disque virtuel cible d'une copie de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source comme disque virtuel cible d'une copie de disque virtuel, vous devez désactiver tous les instantanés de disque virtuel associés au disque virtuel source.56 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i PRÉCAUTION : avant d'utiliser la fonction premium Instantanés de disque virtuel dans une configuration en cluster sous Windows, vous devez adresser l'instantané de disque virtuel au nœud de clusters qui est propriétaire du disque virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de reconnaître l'instantané de disque virtuel. PRÉCAUTION : si vous adressez l'instantané de disque virtuel à un nœud non propriétaire du disque virtuel source avant la fin de l'activation de la fonction d'instantané, le système d'exploitation risque d'identifier l'instantané de disque virtuel de façon incorrecte. Ceci peut entraîner une perte de données ou une perte d'accès à l'instantané. Pour en savoir plus sur l'adressage d'instantanés de disque virtuel sur le nœud secondaire, reportez-vous au document Dell PowerVault MD3200i and MD3220i Storage Arrays With Microsoft Windows Server Failover Clusters (Clusters des matrices de stockage Dell PowerVault MD3200i et MD3220i avec basculement Microsoft Windows Server) sur le site support.dell.com/manuals. Copie de disque virtuel Utilisez la fonction Premium Copie de disque virtuel pour : • Sauvegarder des données. • Copier des données d'un groupe composé de disques physiques de faible capacité sur des groupes de disques de capacité supérieure. • Restauration de données d'instantané de disque virtuel sur le disque virtuel source. La copie de disque virtuel copie l'intégralité des données du disque virtuel source vers le disque virtuel cible dans une matrice de stockage, et vous pouvez l'effectuer en ligne ou hors ligne. Disque virtuel source Lorsque vous créez une copie de disque virtuel, une « paire » composée des disques virtuels source et cible est créée sur la matrice de stockage. Au démarrage d'une copie de disque virtuel, les données du disque virtuel source sont complètement copiées sur le disque virtuel cible.Planification : termes et concepts relatifs aux matrices de stockage 57 de série MD3200i Disque virtuel cible Au démarrage d'une copie de disque virtuel, le disque virtuel cible maintient une copie des données du disque virtuel source. Vous pouvez choisir d'utiliser un disque virtuel existant ou de créer un nouveau disque virtuel comme disque virtuel cible. Si vous choisissez un disque virtuel existant comme cible, toutes les données de la cible sont écrasées. Il est possible de désigner comme cible un disque virtuel standard ou le disque virtuel source d'un instantané en panne ou désactivé. REMARQUE : ce disque cible doit avoir une capacité au moins égale à celle du disque virtuel source. Au lancement de la copie de disque, vous devez définir la vitesse de copie. Si vous attribuez une priorité élevée au processus de copie, les performances E/S sont légèrement affectées, alors qu'une basse priorité ralentit la copie. Vous pouvez modifier la priorité de copie lorsque celle-ci est en cours. Pour en savoir plus, voir les rubriques d'aide en ligne. Restauration de disque virtuel Utilisez la fonction de Modification des adressages serveur hôte à disque virtuel pour restaurer les données d'un disque virtuel de sauvegarde. Cette fonctionnalité permet d'annuler l'adressage du disque virtuel source d'origine à son serveur hôte, puis d'adresser le disque virtuel de sauvegarde au même serveur hôte. Assurez-vous d'enregistrer le LUN utilisé pour accéder au disque virtuel source. Vous aurez besoin de ces informations pour définir un adressage serveur hôte à disque virtuel pour le disque virtuel cible (sauvegarde). Assurez-vous également d'arrêter toute l'activité E/S sur le disque virtuel source avant de lancer la procédure de restauration de disque virtuel. Utilisation simultanée de copie d'instantané et de disque Vous pouvez utiliser simultanément les fonctions premium Instantané de disque virtuel et Copie de disque virtuel pour sauvegarder des données sur la même matrice de stockage ou pour restaurer les données de l'instantané de disque virtuel à son disque virtuel source d'origine. Vous pouvez copier les données d'un disque virtuel de deux façons : • En prenant un instantané des données à un point dans le temps (en ligne) • En copiant les données vers un autre disque virtuel à l'aide de la fonction de copie de disque virtuel (hors ligne)58 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Les instantanés de disque virtuel peuvent être utilisés comme source lors d'une copie de disque virtuel. Cette configuration est l'une des meilleures méthodes pour appliquer la fonction d'instantané de disque virtuel, car elle permet d'effectuer des sauvegardes complètes sans affecter les E/S dans la matrice de stockage. Il est impossible de sélectionner un disque virtuel d'instantané des données modifiées comme disque virtuel source ou disque virtuel cible d'une copie de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source comme disque virtuel cible d'une copie de disque virtuel, vous devez désactiver tous les instantanés de disque virtuel associés au disque virtuel source. Logiciel multivoies Le logiciel multivoies (également dénommé pilote de basculement) est un logiciel qui réside sur le serveur hôte et qui assure la gestion du chemin de données redondant entre le serveur hôte et la matrice de stockage. Pour que le logiciel multivoies gère correctement un chemin redondant, la configuration doit comporter des connexions iSCSI et un câblage redondants. Le logiciel multivoies identifie les différents trajets permettant d'accéder à un disque virtuel et définit un chemin d'accès préféré. Si ce chemin devient inutilisable suite à une panne de composant, le logiciel réachemine automatiquement les requêtes d'E/S vers le chemin secondaire pour permettre à la matrice de stockage de continuer à fonctionner sans interruption. REMARQUE : logiciel multivoies disponible sur les supports de ressources de la série MD3200i. Contrôleurs et chemins d'accès préférés et alternatifs Un contrôleur est un module de contrôleur RAID désigné comme propriétaire d'un disque virtuel or d'un groupe de disques. Le contrôleur préféré est sélectionné automatiquement par MDSM lors de la création d'un disque virtuel. Vous pouvez remplacer le propriétaire préféré d'un module de contrôleur RAID d'un disque virtuel après sa création. Si un hôte n'est connecté qu'à un seul module de contrôleur RAID, le propriétaire préféré doit être attribué manuellement au module de contrôleur RAID auquel l'hôte peut accéder.Planification : termes et concepts relatifs aux matrices de stockage 59 de série MD3200i La propriété d'un disque virtuel passe du contrôleur préféré au contrôleur secondaire (également appelé contrôleur alternatif) lorsque le contrôleur préféré est : • Physiquement retiré • En train de mettre à jour le micrologiciel • Impliqué dans un événement qui a entraîné le basculement vers le contrôleur alternatif Les chemins utilisés par le module de contrôleur RAID pour accéder aux disques ou au serveur hôte s'appellent chemins préférés ; les chemins redondants s'appellent chemins alternatifs. Si une panne rend inaccessible le chemin préféré, la matrice de stockage utilise automatiquement le chemin alternatif pour accéder aux données. Dans ce cas, le voyant du boîtier clignote alors en orange. Propriétaire du disque virtuel Utilisez MDSM pour construire et afficher automatiquement des disques virtuels. Il se sert des paramètres optimaux pour répartir le groupe de disques. Les disques virtuels sont attribués aux modules de contrôleur RAID alternatifs lors de leur création. Cette attribution par défaut offre un moyen simple d'équilibrer la charge des modules de contrôleur RAID. Le propriétaire peut ensuite être remplacé par un autre afin d'équilibrer la charge selon l'utilisation actuelle. Si les droits de propriété du disque virtuel ne sont pas équilibrés manuellement, il est possible qu'un contrôleur se retrouve avec la majorité du travail alors que l'autre contrôleur reste inoccupé. Limitez le nombre de disques virtuels dans un groupe de disques. S'il existe plusieurs disques virtuels dans un groupe de disques, tenez compte des points suivants : • L'impact de chaque disque virtuel sur les autres disques virtuels du même groupe de disques. • L'utilisation de chaque disque virtuel. • Le taux d'utilisation de chaque disque est plus ou moins élevé selon l'heure du jour.60 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Équilibrage de charge Une règle d'équilibrage de la charge est utilisée pour déterminer le chemin utilisé pour traiter les E/S. Diverses options de configuration de l'équilibrage de la charge vous permettent d'optimiser les performances d'entrée/sortie lorsque vous configurez des interfaces d'hôte mixtes. Choisissez une des règles d'équilibrage de la charge suivantes pour optimiser les performances d'entrée/sortie : • La règle d'équilibrage de la charge « round-robin » avec sous-ensemble : achemine les demandes d'entrées/sorties, tour à tour, vers chacun des chemins de données disponibles vers le module de contrôleur RAID propriétaire des disques virtuels. Cette règle traite de manière égale, pour les activités d'entrée/sortie, tous les chemins vers le module de contrôleur RAID propriétaire du disque virtuel. Les chemins vers le module de contrôleur RAID secondaire sont ignorés tant que le propriétaire des disques ne change pas. Le concept de base du « roundrobin » est que tous les chemins de données sont égaux. Lorsque le système prend en charge des hôtes mixtes, les divers chemins de données peuvent avoir des bandes passantes ou des débits différents. • Moindre profondeur de file d'attente avec sous-ensemble : Cette stratégie est également dénommée Moindres E/S ou Moindres requêtes. Cette règle achemine la demande d'entrées/sorties suivante vers le chemin de données qui comporte la plus petite file d'attente de demandes d'entrées/sorties. Pour cette règle, une demande d'entrées/sorties est simplement une commande de plus dans la liste d'attente. Le système ne tient pas compte du type des commandes ou du nombre de blocs associés à chaque commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même manière. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel.Planification : termes et concepts relatifs aux matrices de stockage 61 de série MD3200i • Moindre valeur de chemin avec sous-ensemble (systèmes d'exploitation Windows uniquement) : La règle de moindre profondeur de file d'attente est également dénommée Moindres E/S ou Moindres requêtes. Cette règle achemine la demande d'entrées/sorties suivante vers le chemin de données qui comporte la plus petite file d'attente de demandes d'entrées/sorties. Pour cette règle, une demande d'entrées/sorties est simplement une commande de plus dans la liste d'attente. Le système ne tient pas compte du type des commandes ou du nombre de blocs associés à chaque commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même manière. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel. Contrôle des performances des systèmes de série MD3200i Utilisez Performance Monitor (Gestionnaire de performances) pour sélectionner des disques virtuels et modules de contrôleur RAID afin de contrôler ou de modifier l'intervalle d'interrogation. Tenez compte des consignes suivantes lors de l'utilisation de Performance Monitor : • Performance Monitor ne met pas à jour dynamiquement son affichage si toute modification de la configuration se produit lorsque la fenêtre est ouverte. Vous devez fermer la fenêtre Performance Monitor et la rouvrir pour que les modifications apparaissent. • L'utilisation de Performance Monitor pour récupérer les données de performance peut affecter les performances ordinaires de la matrice de stockage selon l'intervalle d'interrogation défini. • Une boîte de dialogue d'informations apparaît si la matrice de stockage que vous contrôlez démarre avec l'état Ne répond pas ou passe à cet état. Cette boîte de dialogue indique que Performance Monitor ne peut pas interroger la matrice de stockage pour obtenir des données concernant les performances.62 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Pour contrôler les performances des matrices : 1 Ouvrez MDSM, puis sélectionnez la matrice de stockage appropriée. 2 Ouvrez la fenêtre Gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée. 3 Dans cette fenêtre, sélectionnez Matrice de stockage→ Performances du contrôleur. 4 Cliquez sur Paramètres. a Sélectionnez les éléments que vous souhaitez contrôler. Vous pouvez contrôler : • Les modules de contrôleur RAID • Disques virtuels • Toutes les matrices de stockage REMARQUE : par défaut, tous les composants sont sélectionnés. b Dans la zone Intervalle d'interrogation, sélectionnez la fréquence de mise à jour des statistiques de performance. REMARQUE : pour obtenir la valeur correcte de temps écoulé, n'utilisez pas l'option Définir les horloges de module de contrôleur RAID lors de l'utilisation de Performance Monitor. Chaque fois que l'intervalle d'interrogation prend fin, Performance Monitor interroge de nouveau la matrice de stockage et met à jour les statistiques qui figurent dans la table. 5 Cliquez sur Démarrer. Des valeurs concernant les matrices de stockage sélectionnées apparaissent dans la table de données de Performance Monitor. Cette table est mise à jour à l'intervalle indiqué dans le paramètre d'intervalle d'interrogation. 6 Cliquez sur Mettre à jour pour forcer une interrogation immédiate de la matrice de stockage. 7 Cliquez sur Arrêter pour mettre fin au contrôle de la matrice de stockage. 8 Cliquez sur Enregistrer sous dans la boîte de dialogue principale de Performance Monitor pour enregistrer les statistiques de performance actuellement affichées. 9 Sélectionnez un répertoire.Planification : termes et concepts relatifs aux matrices de stockage 63 de série MD3200i 10 Saisissez un nom de fichier dans la zone de texte Nom de fichier. REMARQUE : l'extension .perf est l'extension par défaut. 11 Sélectionnez un type dans la liste des types de fichiers. • Utilisez le type de fichier Format de rapport (texte ASCII) si vous souhaitez enregistrer les données sous forme de rapport à des fins d'affichage ou d'impression. • Utilisez le type de fichier Format délimité par des virgules si vous souhaitez enregistrer les données sous un format qui peut être importé dans une application de feuille de calcul commerciale à des fins d'analyse ultérieure. La plupart des applications de feuille de calcul commerciales reconnaissent la virgule comme délimiteur. Ces applications utilisent le délimiteur pour importer les données dans les cellules des feuilles de calcul. 12 Cliquez sur Enregistrer. Les données de Performance Monitor fournissent des informations sur les performances de la matrice de stockage. Ces données se présentent en huit colonnes décrites dans ce tableau. Utilisez ces données pour affiner les performances de votre matrice de stockage. Tableau 4-3. Description de la table de Performance Monitor Titres de colonne Description Périphériques Total de contrôleurs, disques virtuels ou matrices de stockage. Total d'E/S E/S cumulatives par seconde depuis la dernière heure de démarrage. Pourcentage de lecture Pourcentage d'E/S cumulatives qui sont des LECTURES. Pourcentage de succès en cache Pourcentage d'E/S cumulatives qui sont en mémoire cache. Vitesse actuelle en Ko/seconde Instantané de la valeur de débit par seconde (1Ko = 1024 octets). Maximum de Ko par seconde Valeur maximale de débit enregistrée depuis la dernière heure de démarrage.64 Planification : termes et concepts relatifs aux matrices de stockage de série MD3200i Pour en savoir plus, voir les rubriques d'aide en ligne. Nombre actuel d'E/S par seconde Instantané des E/S par seconde (ESP = Entrée/Sortie par seconde ou une transaction E/S terminée). Maximum d'entrées/sorties par seconde Maximum d'E/S enregistrées depuis la dernière heure de démarrage. Tableau 4-3. Description de la table de Performance Monitor Titres de colonne DescriptionConfiguration : Présentation 65 Configuration : Présentation L'aide en ligne Dell PowerVault Modular Disk Storage Manager (MDSM) contient des informations concernant l'utilisation de l'application MDSM pour effectuer les tâches de configuration et de gestion décrites dans le présent document. Pour accéder à cette aide, cliquez sur Aide dans le coin supérieur droit de l'interface MDSM. Pour plus d'informations sur l'installation de MDSM, reportez-vous au Guide de déploiement des matrices de stockage MD3200i et MD3220i, à l'adresse support.dell.com/manuals. REMARQUE : MDSM, qui prend en charge les matrices de stockage MD3000i et MD3200i, peut détecter automatiquement ces deux matrices de stockage. Interface utilisateur L'écran de Storage Manager est divisé en deux fenêtres principales : • Fenêtre de gestion d'entreprise (EMW) : la fenêtre EMW permet une gestion à un niveau élevé des matrices de stockage. Vous pouvez lancer la fenêtre AMW depuis la fenêtre EMW. • Array Management Window (AMW) (Fenêtre de gestion des matrices) : La fenêtre AMW fournit des fonctions de gestion pour une seule matrice de stockage. Vous pouvez lancer plus d'une fenêtre AMW à la fois pour gérer différentes matrices de stockage. Les fenêtres EMW et AMW sont composées des éléments suivants : • La barre de titre en haut de la fenêtre affiche le nom de l'application. • En-dessous de la barre de titre se trouve la barre de menus. Vous pouvez sélectionner des options de menu depuis la barre de menus pour effectuer des tâches sur une matrice de stockage. • En-dessous de la barre de menus se trouve la barre d'outils. Vous pouvez sélectionner des options dans la barre d'outils pour effectuer des tâches sur une matrice de stockage. • En-dessous de la barre d'outils se trouvent les onglets. Les onglets servent à regrouper les tâches que vous pouvez effectuer sur une matrice de stockage. • En-dessous des onglets se trouve la barre d'état. La barre d'état affiche les messages et icônes d'état se rapportant à la matrice de stockage. 66 Configuration : Présentation REMARQUE : par défaut, la barre d'outils et la barre d'état n'apparaissent pas. Pour afficher la barre d'outils ou la barre d'état, sélectionnez Afficher→ Barre d'outils ou Afficher→ Barre d'état, respectivement. Fenêtre de gestion d'entreprise La fenêtre EMW permet une gestion à un niveau élevé des matrices de stockage. Lorsque vous démarrez MDSM, la fenêtre EMW apparaît. La fenêtre EMW comporte les onglets suivants : • Onglet Devices (Périphériques) : fournit des informations concernant les matrices de stockage. • Onglet Setup (Configuration) : présente les tâches de configuration initiale qui vous guideront dans l'ajout de matrices de stockage et la configuration d'alertes. L'onglet Périphériques comporte une vue d'arborescence sur le côté gauche de la fenêtre. Cette vue affiche les matrices de stockage détectées, les matrices de stockage non identifiées et les conditions d'état des matrices de stockage. Les matrices de stockage détectées sont gérées par MDSM. Les matrices de stockage non identifiées sont accessibles à MDSM mais ne sont pas configurées pour la gestion. Le côté droit de l'onglet Périphériques comporte une vue de Tableau qui affiche des informations détaillées pour chaque matrice de stockage. Dans la fenêtre EMW, vous pouvez : • Détecter des hôtes et des matrices de stockage gérées sur le sous-réseau local. • Ajouter et retirer manuellement des hôtes et des matrices de stockage. • Localiser les matrices de stockage. • Nommer ou renommer les matrices de stockage détectées. • Ajouter des commentaires concernant les matrices de stockage à la vue Table. • Organiser les rangées de la vue Table selon différents critères. • Conserver vos préférences et les données de configuration de la vue EMW dans des fichiers de configuration locaux. À l'ouverture suivante de la fenêtre EMW, la vue et les préférences personnalisées s'affichent grâce aux données des fichiers de configuration locaux.Configuration : Présentation 67 • Surveiller l'état des matrices de stockage gérées et indiquer l'état avec les icônes appropriées. • Ajouter ou supprimer des connexions de gestion. • Configurer des notifications d'alerte pour toutes les matrices de stockage sélectionnées à l'aide d'e-mails ou d'interruptions SNMP. • Reporter des événements critiques aux destinations d'alerte configurées. • Lancer la fenêtre AMW d'une matrice de stockage sélectionnée. • Exécuter un script pour effectuer des tâches de gestion en lot sur des matrices de stockage spécifiques. • Importer les paramètres de thème du système d'exploitation dans MDSM. • Mettre à niveau le micrologiciel sur plusieurs matrices de stockage à la fois. Hériter des paramètres système Utilisez l'option Hériter des paramètres système pour importer les paramètres de thème du système d'exploitation dans MDSM L'importation des paramètres de thème système affecte diverses fonctions, comme le type de police, la taille de police, les couleurs et le contraste, dans MDSM. 1 Ouvrez la fenêtre Hériter des paramètres système de l'une des manières suivantes : • Sélectionnez Outils→ Hériter des paramètres système. • Sélectionnez l'onglet Configuration, puis cliquez sur Hériter des paramètres système. 2 Sélectionnez Hériter des paramètres système de couleur et de police de caractère. 3 Cliquez sur OK. Fenêtre Gestion des matrice (AMW) Vous pouvez lancer la fenêtre AMW depuis la fenêtre EMW. La fenêtre AMW fournit des fonctions de gestion pour une seule matrice de stockage. Vous pouvez ouvrir simultanément plusieurs fenêtres AMW pour gérer différentes matrices de stockage. 68 Configuration : Présentation Pour lancer la fenêtre AMW : 1 Dans la fenêtre EMW, sous l'onglet Périphériques, double-cliquez sur la matrice de stockage pertinente. Le menu contextuel correspondant à la matrice de stockage sélectionnée s'affiche. 2 Dans ce menu, sélectionnez Gérer la matrice de stockage. La fenêtre AMW correspondant à la matrice de stockage sélectionnée s'affiche. La fenêtre AMW comporte les onglets suivants : • Onglet Récapitulatif : vous pouvez afficher les informations suivantes concernant la matrice de stockage : • Condition • Composants matériels • Capacité • Hôtes et Adressages • Partitions de stockage • Groupes de disques et disques virtuels • Onglet Logique : affiche l'organisation de la matrice de stockage par disques virtuels, groupes de disques, nœuds à capacité libre, et toute la capacité non configurée de la matrice de stockage. • Onglet Physique : affiche l'organisation de la matrice de stockage par modules de contrôleur RAID, disques physiques, et autres composants matériels. • Onglet Adressages : permet de définir les hôtes, groupes d'hôtes et ports d'hôtes. Vous pouvez modifier les adressages pour permettre aux groupes d'hôtes et aux hôtes d'accéder aux disques virtuels, et créer des partitions de stockage. • Onglet Configuration : permet de compléter les tâches de configuration initiale pour configurer la matrice de stockage. • Support : permet de compléter des tâches de support communes comme le téléchargement de micrologiciels pour module de contrôleur RAID, l'affichage de l'aide en ligne, et ainsi de suite.Configuration : Présentation 69 Dans la fenêtre AMW, vous pouvez : • Fournir des options de matrice de stockage, par exemple, renommer une matrice de stockage, modifier un mot de passe ou activer un balayage des supports en arrière-plan. • Fournir la capacité de configurer des disques virtuels depuis la capacité de matrice de stockage, définir des hôtes et des groupes d'hôtes, et donner à un hôte ou à un groupe d'hôtes l'accès à des ensembles de disques virtuels appelés partitions de stockage. • Surveiller la santé des composants d'une matrice de stockage et créer un rapport d'état détaillé avec les icônes pertinentes. • Fournir des procédures de restauration pertinentes pour un composant logique ou matériel en panne. • Présenter une vue du Journal des événements de la matrice de stockage. • Présenter des informations de profil concernant les composants matériels, tels que les modules de contrôleur RAID et les disques physiques. • Fournir des options de gestion de module de contrôleur RAID, telles que la modification de propriété de disques virtuels ou la mise en ligne ou hors ligne d'un module de contrôleur RAID. • Fournir des options de gestion de disque physique, telles que l'attribution de disques de rechange et la localisation du disque physique. • Surveiller les performances de la matrice de stockage.70 Configuration : PrésentationÀ propos de la matrice de stockage 71 À propos de la matrice de stockage Gestion hors bande et intrabande Il existe deux méthodes pour gérer une matrice de stockage : • Gestion hors bande • Gestion intrabande Gestion hors bande L'utilisation de la méthode de gestion hors bande diffère des commandes et événements. Les données transitent via l'interface entre système hôte et contrôleur, tandis que les commandes et les événements sont transmis au moyen des câbles des ports de gestion Ethernet. Cette méthode de gestion permet de configurer le nombre maximal de disques virtuels pris en charge par le système d'exploitation et les adaptateurs d'hôtes. Huit stations de gestion au maximum peuvent gérer simultanément une matrice de stockage hors bande. Cette limite ne s'applique pas aux systèmes qui gèrent la matrice de stockage par l'intermédiaire de la gestion intrabande. Lorsque vous utilisez la gestion hors bande, vous devez définir la configuration réseau de chaque port Ethernet de gestion du module de contrôleur RAID. Vous devez notamment définir l'adresse IP (Internet Protocol), le masque de sous-réseau et la passerelle. Si vous utilisez un serveur DHCP, vous pouvez activer la configuration automatique du réseau. Sinon, vous devez effectuer cette configuration manuellement. REMARQUE : la configuration réseau du module de contrôleur RAID peut être définie au moyen d'un serveur DHCP (paramètre par défaut). Cependant, si aucun serveur DHCP n'est disponible pendant 150 secondes, les modules de contrôleur RAID attribuent des adresses IP statiques. Les adresses attribuées sont 192.168.128.101 pour le contrôleur 0 et 192.168.128.102 pour le contrôleur 1. 72 À propos de la matrice de stockage Gestion intrabande Dans le cas d'une gestion intrabande, les commandes, les événements et les données sont transmis via l'interface entre système hôte et contrôleur alors que dans le cas d'une gestion hors bande, les commandes et les événements sont mélangés aux données. REMARQUE : pour plus d'informations sur la gestion intrabande et hors bande, consultez le Guide d'installation. Lorsque vous ajoutez des matrices de stockage à l'aide de cette méthode de gestion, vous ne devez indiquer que le nom d'hôte ou l'adresse IP de l'hôte. Après que vous ajoutez le nom d'hôte ou l'adresse IP spécifique, le logiciel hôte-agent détecte automatiquement toutes les matrices de stockage connectées à cet hôte. PRÉCAUTION : certains systèmes d'exploitation ne peuvent être utilisés que comme des stations de gestion. Pour en savoir plus sur le système d'exploitation utilisé, voir les informations sur la matrice de support PowerVault MD sur support.dell.com/manuals. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Disque virtuel Accès Chaque module de contrôleur RAID d'une matrice de stockage de série MD3200i maintient un disque virtuel spécial, appelé disque virtuel d'accès. L'agent hôte utilise ce disque pour transférer les requêtes de gestion et les informations sur les événements entre la station de gestion du stockage et le contrôleur RAID d'une matrice de stockage gérée en mode intrabande. Le disque virtuel d'accès ne peut pas être utilisé pour stocker des données. Le LUN par défaut est 31. Matrices de stockage Vous devez ajouter les matrices de stockage à MDSM avant de configurer la matrice de stockage pour une utilisation optimale. À propos de la matrice de stockage 73 Ajout de baies de stockage Vous ne pouvez ajouter des matrices de stockages qu'à partir de la fenêtre de gestion d'entreprise (EMW). Vous pouvez : • détecter automatiquement les matrices de stockage • ajouter manuellement des matrices de stockage REMARQUE : avant d'ajouter un nouveau composant de stockage à l'aide de l'option Automatique, vérifiez que la configuration réseau du système hôte ou de la station de gestion est correcte (y compris l'adresse IP de la station, le masque de sous-réseau et la passerelle par défaut). REMARQUE : sous Linux, configurez la passerelle par défaut pour que les paquets de diffusion soient transmis à l'adresse 255.255.255.255. Sous Red Hat Enterprise Linux, si le réseau ne comporte pas de passerelle, configurez la passerelle par défaut sur l'adresse IP de la carte NIC. REMARQUE : MD Storage Manager utilise le port TCP/UDP 2463 pour communiquer avec la matrice de stockage MD. Détection automatique des matrices de stockage Le processus de détection automatique envoie un message multidiffusion sur le sous-réseau local et ajoute toutes les matrices de stockage qui répondent à ce message. Il permet de détecter à la fois les matrices intrabande et hors bande. REMARQUE : l'option de détection automatique et l'option de rebalayage des hôtes de la fenêtre de gestion d'entreprise offre des méthodes de détection automatique des matrices de stockage gérées. Ajout manuel d'une matrice de stockage Utilisez la procédure d'ajout manuel si la matrice ne fait pas partie du sousréseau local. Cette procédure requiert des informations d'identification spécifiques. Pour ajouter une matrice de stockage gérée en mode hors bande, indiquez le nom d'hôte ou l'adresse IP de port de gestion de chaque contrôleur de la matrice. Avant d'utiliser cette option, vérifiez que les tâches de configuration réseau applicables ont été effectuées. Pour ajouter une matrice de stockage intrabande, ajoutez l'hôte par l'intermédiaire duquel la matrice de stockage est reliée au réseau.74 À propos de la matrice de stockage REMARQUE : l'établissement de la connexion entre MD Storage Manager et la matrice de stockage spécifiée peut prendre plusieurs minutes. Pour ajouter manuellement une matrice de stockage : 1 Sélectionnez Modifier→ Ajouter une matrice de stockage. 2 Sélectionnez la méthode de gestion appropriée : • Gestion hors bande : saisissez un nom d'hôte ou une adresse IP pour les modules de contrôleur RAID des matrices de stockage. • Gestion intrabande : saisissez un nom ou une adresse IP pour l'Hôte par l'intermédiaire duquel la matrice de stockage est reliée au réseau. REMARQUE : lors de l'ajout d'une matrice de stockage à l'aide de la gestion intrabande dans une configuration iSCSI, vous devez d'abord établir une session entre l'initiateur présent sur le serveur hôte et la matrice de stockage. Pour plus d'informations, voir « Configuration : utilisation de iSCSI », à la page 93. REMARQUE : vous devez redémarrer l'agent pour que la communication de gestion intrabande puisse être établie. Voir « Démarrer ou redémarrer le logiciel agent de contexte d'hôte », à la page 291. 3 Cliquez sur Ajouter. 4 Utilisez l'une de ces méthodes pour nommer une matrice de stockage: • Dans la fenêtre de gestion d'entreprise (EMW), sélectionnez l'onglet Configuration, puis l'option Nommer/Renommer des matrices de stockage. • Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Configuration, puis Renommer la matrice de stockage. • Dans la fenêtre de gestion d'entreprise, cliquez avec le bouton droit de la souris sur l'icône correspondant à la matrice puis sélectionnez Renommer. Configuration de la matrice de stockage La liste de tâches de configuration initiale s'affiche sur l'onglet Configuration de la fenêtre de gestion des matrices. Cette liste indique comment configurer une matrice de stockage. Pour être sûr de compléter la configuration de base, suivez les étapes indiquées dans la zone des tâches de configuration initiale. À propos de la matrice de stockage 75 La liste Initial Setup Tasks (Tâches de configuration initiale) vous permet d'effectuer les tâches suivantes la première fois que vous configurez une matrice de stockage : • Localiser la matrice de stockage : Retrouvez l'emplacement physique de la matrice de stockage sur le réseau en allumant les voyants d'identification de l'unité. Vous pouvez ensuite identifier la matrice à l'aide d'une étiquette. • Donner un nouveau nom à la matrice de stockage : utilisez un nom unique qui identifie chaque matrice de stockage. • Définir un mot de passe de matrice de stockage : appliquez un mot de passe à la matrice de stockage pour la protéger de tout accès non autorisé. MD Storage Manager demande ce mot de passe à chaque tentative de modification de la configuration de la matrice (création ou suppression d'un disque virtuel, par exemple). • Configurer les ports d'hôte iSCSI : définissez automatiquement les paramètres réseau de chaque port d'hôte iSCSI ou précisez les informations de configuration de chaque port d'hôte iSCSI. • Configurer la matrice de stockage : créez des groupes de disques et des disques physiques de rechange à l'aide de la méthode de configuration automatique ou de la méthode manuelle. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. • Attribuer les disques virtuels : attribuez des disques virtuels à des hôtes ou des groupes d'hôtes. • Enregistrer la configuration : enregistrez les paramètres de configuration dans un fichier que vous pourrez utiliser pour restaurer la configuration, ou pour réutiliser la configuration sur une autre matrice de stockage. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Une fois les étapes de configuration de base de la matrice de stockage terminées, vous pouvez effectuer les tâches facultatives suivantes : • Définir manuellement les hôtes : définissez les hôtes et les identificateurs des ports d'hôte connectés à la matrice de stockage. N'utilisez cette option que si l'hôte n'est pas automatiquement reconnu et affiché dans l'onglet Adressages.76 À propos de la matrice de stockage • Configurer les ports de gestion Ethernet : configurez les paramètres réseau des ports de gestion Ethernet sur les modules de contrôleur RAID si vous gérez la matrice de stockage à l'aide de connexions de gestion hors bande. • Afficher et activer les fonctions premium : votre MDSM peut inclure de telles fonctions. Affichez les fonctions premium disponibles et celles déjà lancées. Vous pouvez démarrer les fonctions premium actuellement arrêtées. • Gestion des paramètres iSCSI : configurez les paramètres iSCSI à des fins d'authentification, d'identification et de détection. Localisation des matrices de stockage Utilisez l'option Clignotement pour localiser physiquement et identifier la matrice de stockage. REMARQUE : si les voyants utilisés lors de l'opération Faire clignoter la matrice de stockage ne s'arrêtent pas de clignoter, sélectionnez Arrêter toutes les indications afin de mettre fin manuellement au processus. Pour localiser la matrice de stockage : 1 Sélectionnez la bonne matrice de stockage, puis : • dans la fenêtre de gestion d'entreprise, cliquez avec le bouton droit de la souris sur la matrice de stockage appropriée, puis sélectionnez Faire clignoter la matrice de stockage. • Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Configurer, cliquez sur Faire clignoter la matrice de stockage. • Dans la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Faire clignoter→ Matrice de stockage. Les voyants des disques physiques de la matrice de stockage clignotent. 2 Après avoir localisé la matrice de stockage, cliquez sur OK. Les voyants arrêtent de clignoter. 3 Dans le cas contraire, sélectionnez Matrice de stockage→ Faire clignoter→ Arrêter toutes les indications. Un message de confirmation s'affiche. 4 Cliquez sur OK.À propos de la matrice de stockage 77 Nommer ou renommer des matrices de stockage Vous devez attribuer un nom alphanumérique unique de jusqu'à 30 caractères à chaque matrice de stockage. Il peut contenir des lettres, des chiffres, ainsi que les caractères suivants : traits de soulignement (_), tirets (-) et signes dièse (#). Aucun autre caractère spécial n'est autorisé. Pour renommer la matrice sélectionnée : 1 Effectuez l'une des actions suivantes : • Dans l'onglet Configuration de la fenêtre de gestion des matrices, sélectionnez Renommer la matrice de stockage. • Dans la vue d'arborescence de l'onglet Périphériques de la fenêtre EMW, sélectionnez Modifier→ Renommer • Dans la vue de tableau de l'onglet Périphériques de la fenêtre EMW, sélectionnez Modifier→ Renommer • Dans la vue d'arborescence de l'onglet Périphériques de la fenêtre EMW, cliquez avec le bouton droit de la souris sur l'icône de la matrice de gestion de votre choix, puis sélectionnez Renommer Le dialogue Nommer/Renommer des matrices de stockage s'affiche. 2 Sélectionnez la matrice de stockage appropriée dans la table Sélectionner une matrice de stockage. Si vous ne connaissez pas le nom ou l'emplacement physique de la matrice de stockage, cliquez sur Faire clignoter. Une fois la matrice de stockage localisée, cliquez sur OK pour éteindre les voyants. Le nom de la matrice de stockage apparaît dans la zone Nom de matrice de stockage. 3 Dans la zone Nom de matrice de stockage, saisissez le nouveau nom de la matrice de stockage. Le cas échéant, ajoutez un commentaire concernant la matrice de stockage dans la zone Commentaire supplémentaire. 4 Cliquez sur Appliquer. Le message qui s'affiche vous avertit des répercussions de toute modification du nom de la matrice de stockage. 5 Cliquez sur Oui. Le nouveau nom de la matrice de stockage apparaît dans le tableau Sélectionner une matrice de stockage.78 À propos de la matrice de stockage 6 Répétez la procédure de l'étape 2 à l'étape 4 afin de nommer ou renommer d'autres matrices de stockage. REMARQUE : évitez d'utiliser des noms arbitraires ou des noms dont vous oublierez le sens. Définition d'un mot de passe Chaque matrice de stockage peut être protégée contre tout accès non autorisé à l'aide d'un mot de passe. MD Storage Manager demande ce mot de passe à chaque tentative de modification de la configuration de la matrice (création ou suppression d'un disque virtuel, par exemple). Vous n'avez pas besoin d'un mot de passe pour effectuer des opération de visualisation et ces opérations n'entraînent aucune modification de la configuration de la matrice de stockage. Vous pouvez créer un nouveau mot de passe ou modifier un mot de passe existant. REMARQUE : afin de renforcer la sécurité, il est recommandé d'utiliser un mot de passe long comportant au moins 15 caractères alphanumériques. Pour définir un nouveau mot de passe ou modifier un mot de passe existant: 1 Sélectionnez la bonne matrice de stockage, puis naviguez jusqu'à la fenêtre de gestion des matrices correspondant à cette matrice. Voir « Fenêtre Gestion des matrice (AMW) », à la page 67. La fenêtre de gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée s'affiche. 2 Effectuez l'une des opérations suivantes dans la fenêtre AMW : • Sélectionnez la matrice de stockage dans le volet Logique, puis sélectionnez Matrice de stockage→ Définir un mot de passe. • Sélectionnez l'onglet Configurer, puis cliquez sur Définir un mot de passe de matrice de stockage. • Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, cliquez avec le bouton droit de la souris et sélectionnez Définir un mot de passe. Le dialogue Définir un mot de passe s'affiche. 3 Si vous êtes en train de redéfinir le mot de passe, saisissez le Mot de passe actuel. REMARQUE : s'il s'agit de la définition initiale du mot de passe, laissez vide la zone Mot de passe actuel.À propos de la matrice de stockage 79 4 Saisissez le Nouveau mot de passe. 5 Saisissez à nouveau le nouveau mot de passe dans la zone Confirmez le nouveau mot de passe. REMARQUE : les mots de passe affichés dans les zones Confirmez le nouveau mot de passe et Nouveau mot de passe doivent être absolument identiques. 6 Cliquez sur OK. REMARQUE : vous n'êtes pas invité à saisir un mot de passe lorsque vous tentez de modifier la configuration de la matrice de stockage au cours de la session de gestion. Consignes relatives à la définition d'un mot de passe Tenez compte des consignes suivantes lorsque vous créez un mot de passe: • Utilisez des mots de passe sécurisés. Un mot de passe doit être facile à retenir mais difficile à deviner. Pensez à utiliser des chiffres ou des caractères spéciaux à la place de certaines lettres. Par exemple, utilisez 1 à la place de la lettre I ou le signe @ à la place de la lettre a. • Pour assurer une meilleure protection, utilisez un mot de passe contenant au moins 15 caractères alphanumériques. Sa longueur ne doit pas dépasser 30 caractères. • Les mots de passe sont sensibles à la casse. REMARQUE : pour des raisons de sécurité, la matrice de stockage se verrouille au-delà de dix tentatives infructueuses. Vous devez ensuite attendre une dizaine de minutes (le temps que la matrice se réinitialise) avant de recommencer. Pour réinitialiser le mot de passe, appuyez sur le commutateur de réinitialisation du mot de passe sur le module de contrôleur RAID, voir la Figure 3-1. Affichage des connexions de matrice de stockage Utilisez l'option Afficher les connexions pour visualiser les boîtiers d'extension connectés au module de contrôleur RAID. Pour afficher les connexions de matrice de stockage : 1 À partir de la barre d'outils de la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Afficher→ Connexions. La boîte de dialogue : connexions s'affiche.80 À propos de la matrice de stockage 2 Cliquez sur le nom de colonne pour trier les connexions selon vos préférences. 3 Cliquez sur Fermer. Si un message d'erreur concernant un port s'affiche, utilisez cette boîte de dialogue pour identifier les composants du port qui auraient pu causer l'erreur. En isolant ces composants, vous évitez de déconnecter accidentellement les composants encore en cours de fonctionnement, ce qui pourraient interrompre le flux de données. Ajout/Modification d'un commentaire à une matrice de stockage existante Un commentaire descriptif, accompagné d'un nom de matrice de stockage applicable, est un outil d'identification particulièrement utile. L'ajout ou la modification d'un commentaire concernant la matrice de stockage ne peut s'effectuer que dans la fenêtre de gestion d'entreprise. Pour ajouter ou modifier un commentaire : 1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Périphériques, puis sélectionnez la bonne matrice de stockage gérée. 2 sélectionnez Modifier→ Commentaire. La boîte de dialogue Modifier un commentaire s'affiche. 3 Saisissez un commentaire de 60 caractères. 4 Cliquez sur OK. Cette option permet de mettre à jour le commentaire dans la vue de table et de l'enregistrer dans le système de fichiers de la station de gestion locale. Le commentaire n'est pas visible aux administrateurs qui utilisent d'autres stations de gestion de stockage. Suppression de matrices de stockage Si vous ne souhaitez plus gérer une matrice de stockage à partir d'une station de gestion particulière, vous pouvez la supprimer de la liste des matrices gérées. Cette suppression n'a aucune incidence sur la matrice elle-même ni sur les données qu'elle contient ; La suppression d'une matrice de stockage la retire simplement de la liste déroulante affichée dans la zone de sélection de matrices. Si vous supprimez une matrice par erreur, vous pouvez l'ajouter à nouveau. Voir « Ajout de baies de stockage », à la page 73.À propos de la matrice de stockage 81 La suppression de la matrice de stockage ne peut s'effectuer qu'à partir de la fenêtre de gestion d'entreprise. Pour supprimer la matrice de stockage : 1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Périphériques, puis sélectionnez la bonne matrice de stockage gérée. 2 Sélectionnez Modifier→ Retirer→ une matrice de stockage. Un message vous invite à confirmer la suppression de la matrice de stockage sélectionnée. 3 Pour supprimer la matrice de stockage, cliquez sur Oui. Activation des fonctions premium Vous pouvez activer les fonctions premium sur la matrice de stockage. Pour ce faire, obtenez tout d'abord de votre prestataire de stockage une clé de fonction spécifique à la fonction premium à activer. Pour activer les fonctions premium : 1 Dans la barre d'outils de la fenêtre de gestion des matrices, cliquez sur Matrice de stockage→ Fonctions premium. La fenêtre d'Informations sur les fonctions premium et le groupe de fonctions s'affiche. 2 Sélectionnez la bonne fonction premium, puis cliquez sur Activer. La boîte de dialogue Sélectionner un fichier de clé de fonction s'affiche. 3 Naviguez jusqu'au dossier approprié, sélectionnez le fichier de clé approprié, puis cliquez sur OK. 4 Cliquez sur Fermer. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager.82 À propos de la matrice de stockage Affichage d'une alerte de basculement Vous pouvez modifier le délai d'alerte de basculement d'une matrice de stockage. Ce délai permet de repousser la connexion d'un événement critique si le pilote multivoies transfère des disques virtuels au contrôleur non préféré. Si ce pilote retransfère les disques virtuels au contrôleur préféré au cours de la période de délai spécifié, aucun événement critique n'est consigné. Si le transfert excède cette période de délai, une alerte indiquant qu'un disque virtuel ne se trouve pas sur le chemin préféré est émise sous forme d'événement critique. Vous pouvez également utiliser cette option pour réduire les alertes multiples lorsque plusieurs disques virtuels basculent à cause d'une erreur système, par exemple une panne d'adaptateur hôte. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Modification des paramètres de cache de la matrice de stockage Pour modifier les paramètres de cache de la matrice de stockage : 1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Modifier→ Paramètres de cache. La fenêtre Modifier les paramètres de cache s'affiche. 2 Sélectionnez ou saisissez le pourcentage de données non écrites dans le cache pour déclencher un vidage du cache dans la zone Démarrer le vidage. 3 Sélectionnez ou saisissez le pourcentage de données non écrites dans le cache pour déclencher un vidage du cache dans la zone Démarrer le vidage. 4 Sélectionnez la Taille de bloc du cache. Une taille de cache moindre est un bon choix pour le système de fichiers ou une application de base de données. Une taille de cache plus élevée est un bon choix pour les applications qui génèrent des E/S séquentielles, telles que le multimédia. 5 Dans la boîte de dialogue Entrer le mot de passe, saisissez le mot de passe actuel de la matrice de stockage, puis cliquez sur OK.À propos de la matrice de stockage 83 Modification des ID des boîtiers d'extension Lors de la connexion initiale d'un boîtier d'extension de la série MD1200 à une matrice de stockage de série MD3200i, un numéro d'ID de boîtier est attribué et maintenu par le boîtier d'extension. Ce numéro est également affiché dans le MDSM. Pour modifier les numéros d'ID de boîtier : 1 Dans la fenêtre de gestion des matrices, sélectionnez la matrice de stockage, puis sélectionnez Matrice de stockage→ Modifier→ ID de boîtier. 2 Sélectionnez un nouveau numéro d'ID de boîtier dans la liste Modifier l'ID du boîtier. Cet ID doit être compris entre 0 et 99 (99 compris). 3 Pour enregistrer l'ID de boîtier modifié, cliquez sur Modifier. Modification de l'ordre des boîtiers dans le volet Physique Vous pouvez modifier l'ordre des modules de contrôleur RAID et des boîtiers d'extension dans le volet Physique pour le faire correspondre à la configuration matérielle de votre matrice de stockage. Le volet Physique qui apparaît initialement est une vue par défaut qui peut ne pas correspondre à votre matrice de stockage. La modification de l'ordre des boîtiers reste en vigueur tant qu'elle n'est pas changée de nouveau. Pour modifier l'ordre des boîtiers dans le volet Physique : 1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Modifier→ Ordre des boîtiers. 2 Dans la liste des boîtiers, sélectionnez le boîtier à déplacer, puis cliquez sur Haut ou sur Bas pour déplacer le boîtier au nouvel emplacement. 3 Cliquez sur OK. Si vous avez défini un mot de passe pour la matrice de stockage sélectionnée, la boîte de dialogue Entrer un mot de passe apparaît. 4 Saisissez le mot de passe actuel de la matrice de stockage. 5 Cliquez sur OK.84 À propos de la matrice de stockage Configuration des notifications d'alerte MDSM peut envoyer une alerte pour vous avertir de toute condition de la matrice de stockage exigeant votre attention. Les alertes peuvent être envoyées sous forme de messages électroniques ou de messages d'interruption SNMP (Simple Network Management Protocol). Vous pouvez configurer des notifications d'alerte pour toutes les matrices de stockage ou pour une seule matrice de stockage. Pour configurer des notifications d'alerte pour toutes les matrices de stockage : 1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Configuration. 2 Sélectionnez Configurer des alertes. La boîte de dialogue Configurer des alertes s'affiche. 3 Sélectionnez Toutes les matrices de stockage. 4 Cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche. Pour configurer des alertes par messagerie électronique, voir « Configuration des alertes par messagerie », à la page 84. Pour configurer des alertes SNMP, voir « Configuration des alertes SNMP », à la page 87. Pour configurer des notifications d'alerte pour une seule matrice de stockage : 1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Périphériques. 2 Sélectionnez la bonne matrice de stockage, puis sélectionnez Modifier→ Configurer des alertes. La boîte de dialogue Configurer des alertes s'affiche. Pour configurer des alertes par messagerie électronique, voir « Configuration des alertes par messagerie », à la page 84. Pour configurer des alertes SNMP, voir « Configuration des alertes SNMP », à la page 87. Configuration des alertes par messagerie Pour plus d'informations sur la configuration des notifications d'alerte, voir « Configuration des notifications d'alerte », à la page 84.À propos de la matrice de stockage 85 Pour configurer des alertes par messagerie : 1 Ouvrez la boîte de dialogue Configurer des alertes en effectuant l'une des actions suivantes : • Dans la vue d'arborescence ou de table de l'onglet Périphériques de la fenêtre de gestion d'entreprise, sélectionnez un nœud, puis sélectionnez Modifier→ Configurer des alertes. Passez à l'étape 3. • Dans l'onglet Configuration de la fenêtre de gestion d'entreprise, sélectionnez Configurer des alertes. Passez à l'étape 2. 2 Sélectionnez un des boutons radio suivants pour préciser un niveau d'alerte : • Toutes les matrices de stockage : sélectionnez cette option pour envoyer un message d'alerte concernant les événements de toutes les matrices de stockage. • Une seule matrice de stockage : sélectionnez cette option pour envoyer une alerte par messagerie concernant les événements qui se produisent sur une seule matrice de stockage particulière. Les résultats dépendent de vos sélections : • Si vous sélectionnez toutes les matrices de stockage, la boîte de dialogue Configurer des alertes apparaît. • Si vous sélectionnez une seule matrice de stockage, la boîte de dialogue Sélectionner une matrice de stockage apparaît. Sélectionnez la matrice de stockage pour laquelle vous souhaitez recevoir des alertes par messagerie, puis cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche. • Si vous ne savez pas quelle matrice de stockage sélectionner, cliquez sur Faire clignoter pour allumer les voyants de la matrice de stockage. 3 Dans la boîte de dialogue Configurer les alertes, sélectionnez l'onglet Serveur de messagerie. 4 Dans la zone Serveur de messagerie, saisissez le nom du serveur de messagerie SMTP (Simple Mail Transfer Protocol). Ce nom est celui du serveur de messagerie qui transfère les messages d'alerte aux adresses de messagerie configurées.86 À propos de la matrice de stockage 5 Dans la zone Adresse de l'expéditeur de messages électroniques, saisissez l'adresse valide de l'expéditeur de messages électroniques. L'adresse de messagerie électronique de l'expéditeur (l'administrateur réseau) apparaît dans chaque alerte par messagerie envoyée à la destination. 6 Pour inclure les coordonnées de l'expéditeur à l'alerte par messagerie, sélectionnez Inclure les informations de contact avec les alertes, puis saisissez les coordonnées. REMARQUE : il est facultatif d'inclure les coordonnées à l'alerte par messagerie. 7 Sélectionnez l'onglet E-mail pour configurer les destinations de messages électroniques. • Ajout d'une adresse de messagerie électronique : dans le champ Adresse e-mail, saisissez l'adresse de messagerie électronique, puis cliquez sur Ajouter. • Remplacement d'une adresse électronique : dans la zone Adresses e-mail configurées, sélectionnez l'adresse à remplacer, saisissez l'adresse de rechange dans le champ Adresse e-mail, puis cliquez sur Remplacer. • Suppression d'une adresse de messagerie électronique : dans la zone Adresses e-mail configurées, sélectionnez l'adresse, puis cliquez sur Supprimer. • Validation d'une adresse électronique : saisissez l'adresse électronique dans le champ Adresse e-mail ou sélectionnez l'adresse dans la zone Adresses e-mail configurées, puis cliquez sur Test. Un message test est envoyé à l'adresse sélectionnée. Une boîte de dialogue contenant les résultats du test et toute erreur apparaît. 8 Dans le cas de l'adresse électronique sélectionnée, dans Informations à envoyer, sélectionnez: • Événement uniquement : l'alerte contient uniquement les informations relatives à l'événement (type d'alerte par défaut). • Événement + profil : l'alerte contient des informations relatives à l'événement et au profil de la matrice de stockage.À propos de la matrice de stockage 87 • Événement + support : l'alerte contient des informations relatives à l'événement, ainsi qu'un fichier compressé contenant des informations de support complètes sur la matrice de stockage ayant généré l'alerte. 9 Pour l'adresse électronique sélectionnée, dans Fréquence, sélectionnez : • Chaque événement : un e-mail est envoyé pour chaque événement Il s'agit de l'option par défaut. • Toutes les x heures : Envoie un message électronique d'alerte au terme de l'intervalle de temps spécifié si un événement se produit au cours de cette période. Vous ne pouvez sélectionner cette option que si vous avez sélectionné Événement + profil ou Événement + support dans la liste déroulante Informations à envoyer. 10 Cliquez sur OK. Une icône apparaît en regard de chaque nœud dans la vue d'arborescence où une alerte est configurée. Pour garantir l'envoi réussi du message électronique : • Pour que les adresses de messagerie fonctionnent, vous devez fournir un nom de messagerie électronique SMTP et une adresse d'expéditeur de messagerie électronique. • Les adresses de messagerie électronique précédemment configurées apparaissent dans la zone d'adresses de messagerie configurées. • Vous devez utiliser des adresses de messagerie entièrement qualifiées, par exemple nom@masociété.com. • Vous pouvez configurer plusieurs adresses de messagerie électronique avant de cliquer sur OK. Configuration des alertes SNMP Pour ajouter une console de gestion à la liste des adresses configurées afin de recevoir des alertes SNMP, procédez comme suit : 1 Ouvrez la boîte de dialogue Configurer des alertes en effectuant l'une des actions suivantes : • Dans la vue d'arborescence ou de table de l'onglet Périphériques de la fenêtre de gestion d'entreprise, sélectionnez un nœud, puis sélectionnez Modifier→ Configurer des alertes. Passez à l'étape 3. • Dans l'onglet Configuration de la fenêtre de gestion d'entreprise, sélectionnez Configurer des alertes. Passez à l'étape 2.88 À propos de la matrice de stockage 2 Sélectionnez un des boutons radio suivants pour préciser un niveau d'alerte : • Toutes les matrices de stockage : sélectionnez cette option pour envoyer un message d'alerte concernant les événements de toutes les matrices de stockage. • Une seule matrice de stockage : sélectionnez cette option pour envoyer une alerte par messagerie concernant les événements qui se produisent sur une seule matrice de stockage particulière. Les résultats dépendent de vos sélections : • Si vous sélectionnez toutes les matrices de stockage, la boîte de dialogue Configurer des alertes apparaît. • Si vous sélectionnez une seule matrice de stockage, la boîte de dialogue Sélectionner une matrice de stockage apparaît. Sélectionnez la matrice de stockage pour laquelle vous souhaitez recevoir des alertes par messagerie, puis cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche. REMARQUE : si vous ne savez pas quelle matrice de stockage sélectionner, cliquez sur Faire clignoter pour allumer les voyants de la matrice de stockage. 3 Sélectionnez l'onglet SNMP pour configurer les destinations d'alerte SNMP. • Ajout d'une adresse SNMP : dans la zone Nom de communauté, saisissez le nom de communauté. Dans la zone Destination d'interruption, saisissez la destination d'interruption, puis cliquez sur Ajouter. REMARQUE : le nom de communauté est une chaîne ASCII (American Standard Code for Information Interchange) qui identifie un ensemble connu de stations de gestion de réseau et qui est défini par l'administrateur de réseau. Le nom de communauté est la chaîne « public ». La destination d'interruption est l'adresse IP ou le nom d'hôte d'un ordinateur exécutant une application de gestion SNMP. La console DMC (Dell Management Console) constitue un exemple d'une application de gestion activée SNMP. Pour des informations supplémentaires sur la console de gestion Dell, rendez-vous sur dell.com. • Remplacement d'une adresse SNMP—sélectionnez l'adresse SNMP dans la zone Adresses SNMP configurées, saisissez le nom de communauté de rechange dans la zone Nom de communauté et la destination d'interruption dans la zone Destination d'interruption, puis cliquez sur Remplacer.À propos de la matrice de stockage 89 • Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans la zone Adresses SNMP configurées, puis cliquez sur Supprimer. • Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans la zone Adresses SNMP configurées, puis cliquez sur Test. Un message test est envoyé à l'adresse SNMP. Une zone de message contenant les résultats de la validation et toutes les informations sur l'erreur apparaît. 4 Cliquez sur OK. Une icône apparaît en regard de chaque nœud dans la vue d'arborescence où une alerte est configurée. Suivez ces consignes pour les alertes SNMP : • Toutes les adresses SNMP précédemment configurées apparaissent dans la zone d'adresses SNMP configurées. • Le nom de communauté SNMP est déterminé par l'administrateur du système et configuré au sein de l'application de gestion, par exemple Dell Management Console. Vous trouverez des informations complémentaires sur Dell Management Console à l'adresse dell.com. • Vous pouvez configurer plusieurs adresses de messagerie électronique avant de cliquer sur OK. Paramètres de batterie Une unité BBU (Battery Backup Unit - bloc batterie de secours) SMART peut exécuter un cycle de charge/décharge. Le module BBU SMART inclut la batterie, une jauge de charge de la batterie et le chargeur. Le cycle d'apprentissage (charge/décharge) calibre la jauge de charge de la batterie SMART afin qu'elle indique la charge du bloc de batterie. Le cycle d'apprentissage ne peut démarrer que lorsque la batterie est entièrement chargée. Il inclut les opérations suivantes : • Décharger la batterie jusqu'à un seuil prédéfini • Charger la batterie jusqu'à sa pleine capacité Le cycle démarre automatiquement lorsque vous installez un nouveau module de batterie. Dans un système en duplex, les cycles de charge/décharge des batteries des deux modules de contrôleur RAID se déroulent simultanément.90 À propos de la matrice de stockage Ces cycles sont programmés pour démarrer automatiquement à intervalles réguliers, à la même heure et le même jour de la semaine. L'intervalle entre deux cycles est exprimé en semaines. Respectez les consignes suivantes pour régler l'intervalle : • Vous pouvez utiliser l'intervalle par défaut. • Vous pouvez exécuter un cycle de charge/décharge à tout moment. • Vous pouvez définir ce cycle sur une heure antérieure à l'heure actuellement programmée. • Il est impossible de définir ce cycle de manière à ce qu'il démarre plus de sept jours après l'heure actuellement planifiée. Pour modifier les paramètres de batterie, effectuez les étapes suivantes : 1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Modifier→ Paramètres de batterie. La boîte de dialogue Paramètres de batterie apparaît. 2 Sélectionnez une batterie dans la zone Emplacement de batterie. 3 Vérifiez ces détails concernant la batterie : • État de la batterie • Age de la batterie • Jours avant le remplacement Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Configuration des horloges de module de contrôleur de matrice de stockage RAID Utilisez l'option Synchroniser les horloges de module de contrôleur RAID pour synchroniser les horloges du module de contrôleur de la matrice de stockage RAID avec la station de gestion du stockage. Grâce à cette option, l'horodatage des événements écrits par le module contrôleur RAID dans le journal d'événements correspond à l'horodatage des événements écrits dans les fichiers du journal de l'hôte. Pendant la synchronisation, les contrôleurs RAID restent disponibles.À propos de la matrice de stockage 91 Pour synchroniser les horloges du module de contrôleur RAID avec la station de gestion du stockage : 1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Synchroniser les horloges de module de contrôleur RAID. 2 Si un mot de passe est défini, dans la boîte de dialogue Entrer le mot de passe, saisissez le mot de passe actuel de la matrice de stockage, puis cliquez sur Synchroniser. Les horloges du module de contrôleur RAID sont synchronisées avec la station de gestion du stockage.92 À propos de la matrice de stockageConfiguration : utilisation de iSCSI 93 Configuration : utilisation de iSCSI Modification de l'authentification de cible iSCSI 1 Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2 Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche et l'onglet Authentification de la cible est sélectionné par défaut. Pour modifier les paramètres d'authentification, sélectionnez : • Aucune : une authentification de l'initiateur n'est pas nécessaire. Si vous sélectionnez Aucune, la cible est accessible par n'importe quel initiateur. • CHAP : pour activer un initiateur essayant d'authentifier la cible à l'aide du CHAP (Challenge Handshake Authentication Protocol - Protocole d'authentification par défi-réponse). Définissez la clé secrète CHAP uniquement si vous souhaitez utiliser l'authentification CHAP mutuelle. Si vous sélectionnez CHAP, mais qu'aucun secret de cible CHAP n'est défini, un message d'erreur apparaît. Voir « Création des secrets CHAP », à la page 94. 3 Pour saisir le secret CHAP, cliquez sur Secret CHAP. La boîte de dialogue Saisir le secret de CHAP cible s'affiche. 4 Saisissez le secret de CHAP cible. REMARQUE : une clé secrète CHAP cible doit comporter entre 12 et 57 caractères. 5 Saisissez exactement le même secret de CHAP cible dans Confirmer le secret de CHAP cible. REMARQUE : si vous ne souhaitez pas créer un secret CHAP, vous pouvez générer un secret CHAP aléatoire automatiquement. Pour générer un secret CHAP aléatoire, cliquez sur Générer un secret CHAP aléatoire. 6 Cliquez sur OK. REMARQUE : vous pouvez sélectionner Aucun et CHAP en même temps, par exemple, lorsqu'un initiateur ne comporte pas de CHAP et qu'un autre initiateur n'a qu'un CHAP sélectionné.94 Configuration : utilisation de iSCSI Saisie des autorisations d'authentification mutuelle L'authentification mutuelle ou bidirectionnelle permet à un client ou à un utilisateur de s'identifier auprès d'un serveur hôte et au serveur hôte de s'identifier auprès de l'utilisateur. Cette validation est réalisée de telle sorte que les deux parties ont la preuve de l'identité de l'autre. Pour ajouter des autorisations d'authentification mutuelle : 1 Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2 Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche. 3 Sélectionnez l'onglet Authentification mutuelle. 4 Sélectionnez un initiateur dans la zone Sélectionner un initiateur. Les informations relatives à l'initiateur sont affichées. 5 Sélectionnez Secret CHAP, puis saisissez les autorisations CHAP de l'initiateur dans la boîte de dialogue qui s'affiche. 6 Cliquez sur OK. 7 Cliquez sur OK dans la fenêtre Gérer les paramètres iSCSI. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Création des secrets CHAP Lorsque vous configurez une méthode d'authentification, vous pouvez choisir de créer un secret CHAP. Il s'agit d'un mot de passe reconnu à la fois par l'initiateur et par la cible. Si vous utilisez l'authentification mutuelle pour configurer la matrice de stockage, vous devez saisir le secret CHAP défini dans l'initiateur iSCSI du serveur hôte. Vous devez également définir un secret CHAP sur la cible (matrice de stockage) et le configurer sur chaque initiateur iSCSI qui s'y connectera. Pour en savoir plus sur l'authentification CHAP, voir « Comprendre l'authentification CHAP » dans le Guide d'installation.Configuration : utilisation de iSCSI 95 Clé secrète CHAP de l'initiateur Le secret CHAP de l'initiateur est défini sur l'hôte à l'aide du programme de configuration de l'initiateur iSCSI fourni avec le système d'exploitation hôte. Si vous utilisez la méthode d'authentification mutuelle, vous devez définir la clé secrète de l'initiateur CHAP lorsque vous configurez l'hôte. Cette clé secrète doit être la même que celle définie pour la cible (établie lors de la configuration des paramètres d'authentification mutuelle). Clé secrète CHAP cible Si vous utilisez des clés secrètes CHAP, vous devez définir la clé secrète CHAP de la cible. Caractères autorisés dans les clés secrètes CHAP Une clé secrète CHAP doit comporter entre 12 et 57 caractères. Elle prend en charge les valeurs ASCII allant de 32 à 126 (format décimal). Voir le Tableau 7-1 pour consulter la liste des caractères ASCII autorisés. Tableau 7-1. Caractères ASCII autorisés dans les clés secrètes CHAP Caractères ASCII autorisés dans les clés secrètes CHAP Espace ! " # $ % & ’ ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~96 Configuration : utilisation de iSCSI Modification de l'identification cible iSCSI Vous ne pouvez pas modifier le nom de la cible iSCSI, mais vous pouvez y associer un alias pour simplifier son identification. Les alias sont utiles, car les noms de cible iSCSI ne sont pas intuitifs. Veillez à entrer un alias descriptif et facile à mémoriser. Pour modifier l'identification de la cible iSCSI : 1 Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2 Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche. 3 Sélectionnez l'onglet Identification de la cible. 4 Saisissez l'alias dans Alias de la cible iSCSI. 5 Cliquez sur OK. REMARQUE : un alias peut comprendre jusqu'à 30 caractères. Ils peuvent contenir des lettres, des chiffres, ainsi que les caractères suivants : traits de soulignement (_), tirets (-) et signes dièse (#). Aucun autre caractère spécial n'est autorisé. REMARQUE : Open iSCSI (utilisé par Red Hat Enterprise Linux 5 et SUSE Linux Enterprise Server 10 avec SP 1) ne prend pas en charge l'attribution d'alias aux cibles. Modification des paramètres de détection de la cible iSCSI Pour modifier les paramètres de détection de la cible iSCSI : 1 Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2 Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche. 3 Sélectionnez l'onglet Détection de cible. 4 Sélectionnez Utiliser iSNS pour activer la détection de la cible iSCSI.Configuration : utilisation de iSCSI 97 Vous pouvez utiliser l'une des méthodes suivantes pour activer la détection de la cible iSCSI : • Sélectionnez Obtenir automatiquement la configuration du serveur DHCP pour activer automatiquement la détection de cible pour les paramètres IPv4 à l'aide du DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes). Vous pouvez également actualiser le serveur DHCP. • Sélectionnez Spécifier la configuration, puis saisissez l'adresse IPv4 pour activer la détection de cible. • Saisissez l'adresse IP du serveur iSNS dans la zone Paramètres iPv6 pour activer la détection de cible. Après avoir entré manuellement une adresse IP, vous pouvez également cliquer sur Avancé pour configurer les ports d'écoute TCP personnalisé. Si vous ne voulez pas autoriser les sessions de découverte anonymes, sélectionnez l'option Interdire les sessions de découverte anonymes. REMARQUE : ces sessions sont des sessions de découverte dont l'exécution sans nom cible est autorisée. Au cours d'une session anonyme, la balise du nom cible ou du groupe de portails cibles n'est pas disponible pour appliquer la règle d'identificateur de session iSCSI (ISID). 5 Cliquez sur OK. Configuration des ports d'hôte iSCSI DHCP est, par défaut, la méthode de configuration des ports d'hôte iSCSI pour un adressage IPv4. Utilisez toujours cette méthode sauf si votre réseau ne comprend pas un serveur DHCP. Il est recommandé d'affecter des adresses statiques DHCP aux ports iSCSI pour assurer une connectivité continue. Pour un adressage Ipv6, l'auto-configuration sans état est la méthode pas défaut. Utiliser toujours cette méthode pour IPv6. Pour configurer les ports d'hôte iSCSI : 1 Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2 Sélectionnez Configurer les ports d'hôte iSCSI. La fenêtre Configurer les ports d'hôte iSCSI s'affiche.98 Configuration : utilisation de iSCSI 3 Dans la liste Port d'hôte iSCSI, sélectionnez un module de contrôleur RAID approprié et un port d'hôte iSCSI. L'état de connexion entre la matrice de stockage et l'hôte apparaît dans la zone d'État lorsque vous sélectionnez un port d'hôte iSCSI. L'état de connexion est soit connecté soit déconnecté. De plus, l'adresse MAC (media access control) du port d'hôte iSCSI sélectionné apparaît dans la zone d'adressage MAC. REMARQUE : pour chaque port d'hôte iSCSI, il est possible d'utiliser les paramètres IPv4 et/ou IPv6. 4 Sélectionnez Activer IPv4, puis sélectionnez l'onglet Paramètres IPv4 pour utiliser les paramètres IPv4 pour le port d'hôte iSCSI. 5 Sélectionnez Activer IPv6, puis sélectionnez l'onglet Paramètres IPv6 pour utiliser les paramètres IPv6 pour le port d'hôte iSCSI. 6 Pour configurer les paramètres IPv4 et IPv6 : • Pour configurer les paramètres automatiquement, sélectionnez Obtenir automatiquement la configuration. Cette option est sélectionnée par défaut. • Pour configurer les paramètres manuellement, sélectionnez Spécifier la configuration. REMARQUE : si vous sélectionnez la méthode de configuration automatique, la configuration est obtenue automatiquement à l'aide du DHCP pour les paramètres IPv4. De la même manière pour les paramètres IPv6, la configuration est obtenue automatiquement grâce à l'adresse MAC et aux routeurs IPv6 présents sur le sous-réseau. Vous pouvez cliquer sur Paramètres avancés d'IPv4 et Paramètres avancés d'IPv6 pour configurer le support VLAN (Virtual Local Area Network - Réseau local virtuel) et la priorité Ethernet. Vous pouvez également cliquez sur Paramètres avancés du port d'hôte pour configurer les Paramètres du port d'écoute TCP et les paramètres de la Trame étendue. 7 Pour activer le ICMP (Internet Control Message Protocol - protocole de message de contrôle Internet), sélectionnez Activer les réponses ICMP PING. Le paramètre ICMP s'applique à tous les ports d'hôte iSCSI de la matrice de stockage configurée pour un adressage IPv4.Configuration : utilisation de iSCSI 99 REMARQUE : le paramètre ICMP est l'un des protocoles principaux de la suite de Protocol Internet. Les messages ICMP déterminent si l'hôte peut être atteint et le temps nécessaire pour transférer les packets vers et depuis cet hôte. 8 Cliquez sur OK. Paramètres avancés des ports d'hôte iSCSI REMARQUE : la configuration avancée des ports hôtes iSCSI est optionnelle. Les paramètres avancés de chaque port hôte iSCSI permettent de spécifier la taille des trames TCP, le réseau local virtuel et les priorités réseau. Tableau 7-2. Paramètres avancés du port hôte iSCSI Paramètre Description Virtual LAN (VLAN - Réseau local virtuel) Méthode de création indépendante de réseaux logiques au sein d'un réseau physique. Plusieurs réseaux locaux virtuels peuvent coexister au sein d'un même réseau. VLAN 1 est la valeur VLAN par défaut. REMARQUE : pour en savoir plus sur la création et la configuration d'un VLAN avec MD Support Manager, cliquez sur l'onglet Support dans la fenêtre AMW, puis sur Afficher l'aide en ligne. Priorité Ethernet Vous pouvez définir un niveau de priorité allant du plus élevé au plus bas. Bien qu'il incombe aux administrateurs réseau de déterminer ces valeurs d'adressage, le comité IEEE a établi quelques recommandations générales : • 0 : priorité la plus faible (par défaut). • 1à 4 : ces valeurs couvrent du trafic le « moins admissible » aux applications dont le chargement est contrôlé, telles que les applications de diffusion multimédia et celles essentielles à l'entreprise. • 5 à 6 : ces valeurs sont adaptées aux applications sensibles au délai, telles que la vidéo interactive ou les applications vocales. • 7 : niveau de priorité le plus élevé réservé au trafic essentiel au réseau. (N'utilisez pas cette valeur avec la matrice de stockage MD3000i.)100 Configuration : utilisation de iSCSI REMARQUE : la modification de l'une de ces valeurs entraîne la réinitialisation du port iSCSI. Les E/S à destination des hôtes accédant à ce port sont alors interrompues, mais elles sont rétablies automatiquement après le redémarrage du port et la reconnexion de l'hôte. Affichage ou arrêt d'une session iSCSI Vous pourrez souhaiter terminer la session iSCSI pour les raisons suivantes : • Accès non autorisé : si un initiateur est connecté et que vous considérez celui-ci comme n'ayant pas de droit d'accès, vous pouvez terminer la session iSCSI. Terminer la session iSCSI force l'initiateur à se déconnecter de la matrice de stockage. L'initiateur peut se connecter si Aucune méthode d'authentification n'est disponible. • Temps de panne du système : si vous avez besoin d'éteindre une matrice de stockage alors que les initiateurs sont connectés, vous pouvez terminer la session iSCSI pour déconnecter les initiateurs de la matrice de stockage. Pour afficher ou terminer une session iSCSI : 1 Dans la barre d'outils de la fenêtre AMW, sélectionnez Matrice de stockage→ iSCSI→ Fin des sessions. 2 Sélectionnez la session iSCSI que vous désirez afficher dans la zone Sessions en cours. Les détails de la session s'affichent dans la zone Détails ci-dessous. Cliquez sur Enregistrer sous pour enregistrer la topologie complète des sessions iSCSI sous forme de fichier texte. 3 Pour mettre fin à la session : a Sélectionnez la session à laquelle vous souhaitez mettre fin, puis cliquez sur Terminer la session. La fenêtre Confirmation de fin de session s'affiche. TCP Listening Port (Port d'écoute TCP) La valeur par défaut du port d'écoute TCP (Transmission Control Protocol) est 3260. Trames Jumbo Unités de transmission maximale (ou MTU [Maximum Transmission Units]). Les valeurs autorisées vont de 1501 à 9000 octets par trame. Si les trames Jumbo sont désactivées, la valeur MTU par défaut est 1500 octets par trame. Tableau 7-2. Paramètres avancés du port hôte iSCSI Paramètre DescriptionConfiguration : utilisation de iSCSI 101 b Saisissez oui pour confirmer que vous désirez terminer un session iSCSI. c Cliquez sur OK. REMARQUE : si vous mettez fin à une session, toutes les connexions associées entre l'hôte et la baie de stockage sont interrompues et les données présentes sur la matrice de stockage ne sont plus disponibles. REMARQUE : si vous mettez fin manuellement à une session à l'aide de MD Storage Manager, l'initiateur iSCSI essaiera de rétablir automatiquement la connexion interrompue. Ceci peut provoquer l'affichage d'un message d'erreur. Affichage des statistiques iSCSI et définition des statistiques de référence Pour afficher les statistiques iSCSI et définir les statistiques de ligne de base : 1 Dans la barre d'outils de la fenêtre AMW, sélectionnez Matrice de stockage→ iSCSI→ Statistiques. La fenêtre Afficher les statistiques iSCSI s'affiche. 2 Sélectionnez le type de statistique iSCSI que vous souhaitez afficher dans la zone Type de statistique iSCSI. Vous pouvez sélectionner : • Ethernet MAC • Ethernet TCP/IP • Cible (protocole) 3 Dans la zone Options, sélectionnez : • Statistiques brutes : pour afficher les statistiques brutes. Les statistiques brutes correspondent à toutes les statistiques recueillies depuis le démarrage des modules du contrôleur RAID. • Statistiques de la ligne de base : pour afficher les statistiques de la ligne de base. Les statistiques de référence sont ponctuelles et sont recueillies à partir de l'heure de référence que vous avez indiquée. Une fois que vous avez choisi le type de statistiques que vous voulez consulter, elles apparaissent sous forme de tableaux. REMARQUE : cliquez sur Enregistrer sous pour enregistrer les statistiques affichées dans un fichier texte.102 Configuration : utilisation de iSCSI 4 Pour définir les statistiques de la ligne de base : a Sélectionnez Statistiques de la ligne de base. b Cliquez sur Paramétrage de la ligne de base. c Confirmez votre choix dans la boîte de dialogue qui s'affiche. L'heure du point de référence indique l'heure à laquelle vous avez défini le point de référence pour la dernière fois. L'intervalle échantillonnage correspond à la différence entre l'heure à laquelle vous définissez le point de référence et celle à laquelle vous lancez la boîte de dialogue ou cliquez sur Rafraîchir. REMARQUE : pour pouvoir comparer des statistiques de référence, vous devez d'abord définir un point de référence. Modifier, supprimer ou renommer une topologie hôte Si vous avez par mégarde autorisé l'accès à un hôte ou un groupe d'hôtes, vous pouvez modifier ou supprimer la topologie hôte. Pour corriger la topologie hôte : Pour en savoir plus sur l'hôte, les groupes d'hôtes et la topologie hôte, voir « Configuration : à propos de votre hôte », à la page 105. Tableau 7-3. Actions sur la topologie hôte Action souhaitée Étapes Déplacer un hôte. Déplacer un groupe d'hôtes. 1 Cliquez sur l'onglet Adressages. 2 Sélectionnez l'hôte à déplacer, puis cliquez sur Adressages→ Supprimer. 3 Sélectionnez un groupe d'hôtes vers lequel déplacer l'hôte et cliquez sur OK. Supprimer l'hôte et le groupe d'hôtes manuellement. 1 Cliquez sur l'onglet Adressages. 2 Sélectionnez l'élément à supprimer, puis cliquez sur Adressages→ Supprimer. Renommez l'hôte et le groupe d'hôtes. 1 Cliquez sur l'onglet Adressages. 2 Sélectionnez l'élément à renommer, puis cliquez sur Adressages→ Supprimer. 3 Entrez un nouveau nom, puis cliquez sur OK. Configuration : Event Monitor (Moniteur des événements) 103 Configuration : Event Monitor (Moniteur des événements) Un moniteur des événements est fourni avec MDSM (Dell PowerVault Modular Disk Storage Manager - Gestionnaire de stockage sur disques modulaires Dell PowerVault). Ce dernier s'exécute en arrière-plan en continu et surveille l'activité des matrices de stockage gérées. En cas d'incident critique, il peut envoyer une notification à un système hôte ou distant. Cette notification peut être envoyée par e-mail, via SNMP ou les deux. Pour optimiser la fonction de notification, activez le moniteur des événements sur une station de gestion fonctionnant 24 heures sur 24. Si vous activez le moniteur des événements sur plusieurs systèmes ou s'il est activé en même temps que le MDSM, cela peut entraîner des événements en double. Cependant, cela ne génère pas l'envoi de plusieurs notifications de panne sur la matrice. Utiliser le moniteur des événements : • Configurer les destinations des alertes du périphérique géré que vous souhaitez surveiller. La console de gestion Dell constituerait une destination des alertes possible. Des informations supplémentaires sur la console de gestion Dell se trouvent sur dell.com. • Répliquez les paramètres d'alerte d'un périphérique géré particulier en copiant le fichier emwdata.bin sur toutes les stations de gestion de la matrice à partir desquelles vous désirez recevoir les alertes. Chaque périphérique géré affiche une coche indiquant que des alertes ont été configurées. Activation ou désactivation d'Event Monitor Le moniteur des événements peut être activé ou désactivé à tout moment. Désactivez le moniteur des événements si vous ne souhaitez pas que le système envoie des notifications d'alerte. Si vous exécutez le moniteur sur plusieurs systèmes, désactivez-le sur tous les systèmes sauf un, afin d'éviter l'envoi de messages en double.104 Configuration : Event Monitor (Moniteur des événements) REMARQUE : il vous est recommandé de configurer le moniteur des événements de sorte qu'il démarre par défaut sur une station de gestion s'exécutant 24 h sur 24. Windows Pour activer ou désactiver le moniteur des événements : 1 Cliquez sur Démarrer→ Outils d'administration→ Services. ou Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→ Outils d'administration→ Services. 2 Dans la liste des services, sélectionnez Modular Disk Storage Manager Event Monitor (moniteur des événements de MD Storage Manager). 3 Sélectionnez Action→ Propriétés. 4 Pour activer le moniteur des événements, cliquez sur Démarrer dans la zone État du service. 5 Pour désactiver le moniteur des événements, cliquez sur Démarrer dans la zone État du service. Linux Pour activer le moniteur des événements, saisissez SMmonitor start à l'invite de commande, puis appuyez sur . Au démarrage du programme, le système affiche le message suivant : SMmonitor started. (SMmonitor démarré.) Pour désactiver le moniteur des événements, démarrez l'application d'émulation de terminal (console ox xterm), puis, à l'invite de commande, saisissez SMmonitor stop et appuyez sur . Une fois le programme totalement arrêté, le message suivant s'affiche : Stopping Monitor process. (Arrêt du moniteur en cours.)Configuration : à propos de votre hôte 105 Configuration : à propos de votre hôte Configuration de l'accès des hôtes Le logiciel MDSM est composé de plusieurs modules. Un de ces modules est l'agent de contexte hôte. L'agent de contexte hôte est installé lors de l'installation du MDSM et s'exécute en continu en arrière-plan. Si l'agent de contexte hôte s'exécute sur un hôte, cet hôte et les ports d'hôte connectés de celui-ci sur la matrice de stockage sont automatiquement détectés par MDSM (Dell PowerVault Modular Disk Storage Manager) et apparaissent sous l'onglet Adressages dans la fenêtre de gestion des matrices (Array Management Window - AMW). Pour en savoir plus sur l'onglet Adressages, voir « Utilisation de l'onglet Adressages », à la page 106. REMARQUE : l'agent de contexte hôte n'est pas dynamique et doit être redémarré après l'établissement de sessions iSCSI pour les matrices de stockage MD3200i pour les détecter automatiquement. Si les hôtes ne sont pas automatiquement détectés, utilisez l'Assistant Définition d'hôte pour définir les hôtes qui accèdent aux disques virtuels dans la matrice de stockage. La définition d'un hôte est une des étapes requises pour informer la matrice de stockage des hôtes qui y sont attachés et pour permettre l'accès aux disques virtuels. Pour en savoir plus sur la définition d'hôtes, voir « Définition d'un hôte », à la page 106. Pour permettre à l'hôte d'écrire sur la matrice de stockage, vous devez adresser l'hôte au disque virtuel. Cet adressage donne à un hôte ou à un groupe d'hôtes l'accès à un disque virtuel particulier ou à un nombre de disques virtuels dans la matrice de stockage particulier. Vous pouvez définir les adressages sous l'onglet Adressages dans la fenêtre de gestion des matrices (AMW). La zone Hôtes et adressages de l'onglet Récapitulatif indique le nombre d'hôtes configurés autorisés à accéder à la matrice de stockage. Cliquez sur Hôtes configurés dans la zone Hôtes et adressages pour afficher les noms d'hôte.106 Configuration : à propos de votre hôte Une collection d'éléments, tels que des groupes d'hôtes par défaut, des hôtes, et des ports d'hôte, apparaissent comme des nœuds dans le volet Topologie de l'onglet Adressages de la fenêtre AMW. La topologie d'hôte est reconfigurable. Vous pouvez réaliser les tâches suivantes : • Créer un hôte et attribuer un alias ou une étiquette utilisateur. • Ajouter ou associer un nouvel identificateur de port d'hôte à un hôte particulier. • Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte. • Déplacer ou associer un identificateur de port d'hôte à un hôte différent. • Remplacer un identificateur de port d'hôte par un nouvel identificateur de port d'hôte. • Activer manuellement un port d'hôte inactif pour que celui-ci puisse accéder à des adressages LUN spécifiques à un hôte ou à un groupe d'hôtes. • Modifier le type d'un port d'hôte. • Déplacer un hôte d'un groupe d'hôtes à un autre. • Supprimer un groupe d'hôtes, un hôte, ou un identificateur de port d'hôte. • Renommer un groupe d'hôtes, ou un hôte. Utilisation de l'onglet Adressages Dans l'onglet Adressages vous pouvez : • Définir les hôtes et les groupes d'hôtes • Ajouter des adressages aux groupes d'hôtes sélectionnés Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Définition d'un hôte Utilisez l'Assistant Définition d'hôte dans la fenêtre AMW pour définir in hôte pour une matrice de stockage. Vous avez le choix d'un identificateur de port d'hôte non associé connu ou d'un nouvel identificateur de port d'hôte.Configuration : à propos de votre hôte 107 REMARQUE : une étiquette utilisateur doit être spécifiée avant d'ajouter un identificateur de port d'hôte (le bouton Ajouter est désactivé jusqu'à ce que vous entriez une étiquette utilisateur). Pour définir un hôte : 1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Adressages et sélectionnez la matrice de stockage appropriée. 2 Effectuez l'une des actions suivantes : • Sélectionnez Adressages→ Définir→ Hôte. • Sélectionnez l'onglet Setup (Configuration), et cliquez sur Manually Define Hosts (Définir des hôtes manuellement). • Sélectionnez l'onglet Mappages. Effectuez un clic droit sur le nœud racine (nom de la matrice de stockage), le nœud Groupe par défaut, ou le nœud Groupe d'hôtes dans le volet Topologie auquel vous souhaitez ajouter l'hôte, puis sélectionnez Définir→ Hôte depuis le menu contextuel. La fenêtre Specify Host Name (Spécifier un nom d'hôte) s'affiche. 3 Dans Nom d'hôte, entrez un nom alphanumérique de moins de 30 caractères. 4 Sélectionnez l'option adéquate dans le champ Do you plan to use the storage partitions in this storage array ? (Envisagez-vous d'utiliser les partitions de stockage dans cette matrice de stockage ?) puis cliquez sur Suivant. La fenêtre Spécifier les identificateurs de port d'hôte s'affiche. 5 Sélectionnez l'option pertinente pour ajouter un identificateur de port hôte à l'hôte. Vous pouvez sélectionner : • Ajouter en sélectionnant un identificateur de port d'hôte non associé connu : dans Identificateurs de port d'hôte non associé connu, sélectionnez l'identificateur de port d'hôte pertinent. • Ajouter en créant un nouvel identificateur de port d'hôte : Dans Nouvel identificateur de port d'hôte, entrez un nom de 16 caractères et un Alias de moins de 30 caractères pour l'identificateur de port d'hôte, puis cliquez sur Ajouter. REMARQUE : le nom de l'identificateur de port d'hôte est au format hexadécimal et doit contenir les lettres A à F et les chiffres 0 à 9.108 Configuration : à propos de votre hôte 6 Cliquez sur Suivant. La fenêtre Spécifier le type d'hôte s'affiche. 7 Dans Host Type (Type d'hôte), sélectionnez le système d'exploitation pertinent pour l'hôte. La fenêtre Host Group Question (Question relative au groupe d'hôtes) s'affiche. 8 Dans cette fenêtre, vous pouvez sélectionner : • Yes (Oui) : cet hôte partage l'accès aux mêmes disques virtuels avec d'autres hôtes. • No (Non) : cet hôte ne partage PAS l'accès aux mêmes disques virtuels avec d'autres hôtes. 9 Cliquez sur Suivant. Si vous sélectionnez Oui, la fenêtre Spécifier le type d'hôte s'affiche. Si vous sélectionnez Non, voir étape 11. 10 Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes existant et cliquez sur Next (Suivant). La fenêtre Preview (Aperçu) s'affiche. 11 Cliquez sur Finish (Terminer). Suppression de l'accès d'un hôte Pour supprimer l'accès d'un hôte : 1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez le nœud hôte dans le volet Topologie. 2 Effectuez l'une des actions suivantes : • Sélectionnez Adressages→ Retirer. • Effectuez un clic droit sur le nœud hôte, puis sélectionnez Retirer dans le menu contextuel. La boîte de dialogue Retirer s'affiche. 3 Saisissez oui. 4 Cliquez sur OK. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager.Configuration : à propos de votre hôte 109 Gestion des groupes d'hôtes Un groupe d'hôtes est une entité logique composée de plusieurs hôtes partageant l'accès à des disques virtuels spécifiques de la matrice de stockage. Vous pouvez créer des groupes d'hôtes avec MDSM. Tous les hôtes d'un groupe doivent utiliser le même système d'exploitation. De plus, ils doivent tous être équipés de certains logiciels spéciaux (de mise en cluster, par exemple) pour gérer le partage des disques virtuels et les fonctions d'accessibilité. Dans un cluster, tous les hôtes doivent être connectés à la matrice de stockage et ajoutés au groupe d'hôtes. Création d'un groupe d'hôtes Pour créer un groupe d'hôtes : 1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages. 2 Dans le volet Topologie, sélectionnez la matrice de stockage ou le Groupe par défaut. 3 Effectuez l'une des actions suivantes : • Sélectionnez Adressages→ Définir→ Groupe d'hôtes. • Effectuez un clic droit sur la matrice de stockage ou le Groupe par défaut, puis sélectionnez Définir→ Groupe d'hôtes dans le menu contextuel. 4 Saisissez le nom du nouveau groupe d'hôtes dans le champ Entrer le nom du nouveau groupe d'hôtes. 5 Sélectionnez les hôtes appropriés dans la zone Sélectionnez les hôtes à ajouter. 6 Cliquez sur Ajouter. REMARQUE : pour retirer des hôtes, sélectionnez les hôtes dans la zone « Hôtes du groupe », puis cliquez sur Retirer. 7 Cliquez sur OK. Le groupe d'hôtes est ajouté à la matrice de stockage.110 Configuration : à propos de votre hôte Ajout d'un hôte à un groupe d'hôtes Vous pouvez ajouter un hôte à un groupe d'hôtes existant ou à un nouveau groupe d'hôtes en utilisant l'Assistant Définition d'hôte. Pour plus d'informations, voir « Définition d'un hôte », à la page 106. Vous pouvez également déplacer un hôte vers un autre groupe d'hôtes. Pour plus d'informations, voir « Déplacement d'un hôte vers un autre groupe d'hôtes », à la page 110. Retrait d'un hôte d'un groupe d'hôtes Vous pouvez retirer un hôte du volet Topologie de l'onglet Adressages, dans la fenêtre Gestion des matrices AMW. Pour plus d'informations, voir « Retrait d'un groupe d'hôtes », à la page 111. Déplacement d'un hôte vers un autre groupe d'hôtes Pour déplacer un hôte vers un autre groupe d'hôtes : 1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez le nœud hôte dans le volet Topologie. 2 Effectuez l'une des actions suivantes : • Sélectionnez Adressages→ Déplacer. • Effectuez un clic droit sur le nœud hôte, puis sélectionnez Déplacer dans le menu contextuel. La boîte de dialogue Déplacer l'hôte s'affiche. 3 Dans la fenêtre Sélectionnez un groupe d'hôtes, sélectionnez le groupe d'hôtes vers lequel vous souhaitez déplacer l'hôte. La boîte de dialogue Déplacer l'hôte s'affiche. 4 Cliquez sur Oui. L'hôte est déplacé vers le groupe d'hôtes sélectionné avec les adressages suivants : • L'hôte retient les adressages de disque virtuel spécifiques qui lui étaient attribués. • L'hôte hérite des adressages de disque virtuel attribués au groupe d'hôtes vers lequel il est déplacé. • L'hôte perd les adressages de disque virtuel attribués au groupe d'hôtes duquel il est déplacé.Configuration : à propos de votre hôte 111 Retrait d'un groupe d'hôtes Pour retirer un groupe d'hôtes : 1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez le nœud hôte dans le volet Topologie. 2 Effectuez l'une des actions suivantes : • Sélectionnez Adressages→ Retirer. • Effectuez un clic droit sur le nœud hôte, puis sélectionnez Retirer dans le menu contextuel. La boîte de dialogue Retirer s'affiche. 3 Cliquez sur Oui. Le groupe d'hôtes est retiré. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Topologie hôte La topologie hôte est l'organisation des hôtes, des groupes d'hôtes et des interfaces d'hôte configurés pour une matrice de stockage. Vous pouvez afficher la topologie hôte sous l'onglet Adressages de la fenêtre AMW. Pour plus d'informations, voir « Utilisation de l'onglet Adressages », à la page 106. Les tâches suivantes modifient la topologie hôte : • Déplacement d'un système ou d'une connexion hôte • Renommage d'un groupe d'hôtes, d'un hôte ou d'une connexion hôte • Ajout d'une connexion hôte • Remplacement d'une connexion hôte • Modification d'un type d'hôte MD Storage Manager (Gestionnaire de stockage MD - MDSM) détecte automatiquement les modifications sur les hôtes qui exécutent le logiciel agent hôte.112 Configuration : à propos de votre hôte Démarrage ou arrêt de l'agent de contexte hôte L'agent de contexte d'hôte détecte la topologie hôte, et démarre ou s'arrête avec l'hôte. Vous pouvez afficher la topologie détectée par l'agent de contexte d'hôte avec l'option Configurer automatiquement l'accès de l'hôte, disponible depuis l'onglet Configurer de MDSM. Vous devez arrêter puis redémarrer l'agent de contexte d'hôte pour afficher les modifications de la topologie hôte si : • Une nouvelle matrice de stockage est connectée au serveur hôte. • Un hôte est ajouté lors de la mise sous tension des modules contrôleurs RAID. Linux Pour démarrer ou arrêter l'agent de contexte d'hôte, entrez la commande suivante à l'invite : SMagent start (Démarrage de SMagent) SMagent stop (Arrêt de SMagent) Vous devez arrêter puis redémarrer SMagent après : • La mise hors ligne ou le remplacement d'un contrôleur. • La suppression des connexions entre hôte et matrice de stockage ou l'ajout de connexions entre hôte et matrice de stockage au serveur hôte Linux. Windows Pour démarrer ou arrêter l'agent de contexte d'hôte : 1 Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→ Outils d'administration→ Services. ou Cliquez sur Démarrer→ Outils d'administration→ Services. 2 Dans la liste des services, sélectionnez Modular Disk Storage Manager Agent (Agent Gestionnaire de stockage sur disques modulaires). 3 Si l'agent de contexte d'hôte est en cours d'exécution, cliquez sur Action→ Arrêter, puis attendez à peu près 5 secondes. 4 Cliquez sur Action→ Démarrer. Configuration : à propos de votre hôte 113 Protection des chemins de données E/S Un hôte peut disposer de plusieurs connexions avec la matrice de stockage. Veillez à bien sélectionner toutes les connexions à la matrice lorsque vous configurez l'accès de l'hôte à la matrice de stockage. REMARQUE : pour plus d'informations concernant les configurations de câblage, voir le Guide de déploiement. REMARQUE : pour plus d'informations sur la configuration d'hôtes, voir « Configuration : à propos de votre hôte », à la page 105. Si un composant (module de contrôleur RAID, câble) tombe en panne ou si le chemin de données utilisant le contrôleur RAID favori devient indisponible, la propriété du disque virtuel est transférée au second contrôleur RAID. Ce processus est appelé basculement. Les pilotes des cadres multivoies tels que Microsoft Multi-Path IO (E/S multivoie Microsoft - MPIO) et Linux Device Mapper (Adresseur de périphériques - DM) sont installés sur des systèmes hôtes qui accèdent à la matrice de stockage et fournissent un basculement de chemin E/S. Pour plus d'informations concernant Linux DM voir « Configuration : Device Mapper Multipath for Linux », à la page 211. Pour plus d'informations concernant MPIO voir microsoft.com. REMARQUE : le pilote multivoies devrait être installé sur les hôtes à tout moment, même lorsque la configuration ne présente qu'un seul chemin d'accès au système de stockage (dans le cadre d'une configuration de cluster à port unique, par exemple). Lors du basculement, le transfert de disque virtuel est classé comme étant un événement critique. Une notification d'alerte est envoyée automatiquement (si vous avez défini les destinations des alertes pour la matrice de stockage). Gestion des identificateurs de port d'hôte Vous pouvez gérer les identificateurs de port d'hôte qui sont ajoutés à la matrice de stockage. Vous pouvez : • Ajouter ou associer un nouvel identificateur de port d'hôte à un hôte particulier. • Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte. Vous pouvez déplacer (associer) l'identificateur de port d'hôte vers un nouvel hôte.114 Configuration : à propos de votre hôte • Remplacer : remplacer un identificateur de port d'hôte particulier par un autre identificateur de port d'hôte. • Retirer : supprimer l'association entre un identificateur de port d'hôte particulier et l'hôte associé. Pour gérer un identificateur de port d'hôte : 1 Effectuez l'une des actions suivantes : • Effectuez un clic droit sur l'hôte dans le volet Topologie, puis sélectionnez Gérer les identificateurs de port d'hôte dans le menu contextuel. • Dans la barre de menu, sélectionnez Adressages→ Gérer les identificateurs de port d'hôte. La boîte de dialogue Gérer les identificateurs de port d'hôte s'affiche. Vous pouvez gérer les identificateurs de port d'hôte pour un hôte spécifique ou tous les identificateurs de port d'hôte pour tous les hôtes dans la zone Afficher les identificateurs de port d'hôte associés à. 2 Si vous souhaitez gérer les identificateurs de port d'hôte d'un hôte spécifique, sélectionnez l'hôte dans la liste d'hôtes qui sont associés à la matrice de stockage. Si vous souhaitez gérer les identificateurs de port d'hôte de tous les hôtes, sélectionnez «Tous les hôtes » dans la liste d'hôtes qui sont associés à la matrice de stockage. 3 Si vous ajoutez un nouvel identificateur de port d'hôte, passez à l'étape 4. Si vous gérez un identificateur de port d'hôte existant, passez à l'étape 8. 4 Cliquez sur Ajouter. La boîte de dialogue Ajouter un identificateur de port d'hôte s'affiche. 5 Sélectionnez la méthode d'ajout un identificateur de port d'hôte à l'hôte. Vous pouvez sélectionner : • Ajouter en sélectionnant un identificateur de port d'hôte non associé connu : sélectionnez l'identificateur de port d'hôte approprié dans la liste des identificateurs de port d'hôte non associé connu. • Ajouter en créant un nouvel identificateur de port d'hôte : dans le champ « Nouvel identificateur de port d'hôte », saisissez le nom du nouvel identificateur de port d'hôte. 6 Dans le champ Étiquette utilisateur, saisissez un nom de moins de 30 caractères alphanumériques.Configuration : à propos de votre hôte 115 7 Dans la zone Associé à l'hôte, sélectionnez l'hôte ou le groupe d'hôtes approprié. 8 Sélectionnez l'identificateur de port d'hôte que vous souhaitez gérer dans la liste d'identificateurs de port d'hôte dans la zone « Informations d'identificateur de port d'hôte ». 9 Effectuez une de ces actions pour l'identificateur de port d'hôte sélectionné : • Pour modifier l'identificateur de port d'hôte : sélectionnez l'identificateur de port d'hôte approprié et cliquez sur Modifier ; la boîte de dialogue Modifier l'identificateur de port d'hôte apparaît, mettez à jour les informations Étiquette utilisateur et Associé à l'hôte puis cliquez sur Enregistrer. • Pour remplacer l'identificateur de port d'hôte : sélectionnez l'identificateur de port d'hôte approprié et cliquez sur Remplacer, la boîte de dialogue Remplacer un identificateur de port d'hôte apparaît, remplacez l'identificateur de port d'hôte par un identificateur de port d'hôte non associé connu ou bien créez un nouvel identificateur de port d'hôte, mettez à jour les informations Étiquette utilisateur puis cliquez sur Remplacer. • Pour retirer l'identificateur de port d'hôte : sélectionnez l'identificateur de port d'hôte approprié et cliquez sur Modifier, la boîte de dialogue Supprimer un identificateur de port d'hôte apparaît, saisissez oui, puis cliquez sur OK. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager.116 Configuration : à propos de votre hôteCréation de groupes de disques et de disques virtuels 117 Création de groupes de disques et de disques virtuels Création de groupes de disques et de disques virtuels Les groupes de disques sont toujours créés à partir de l'espace non configuré d'une matrice de stockage alors que les disques virtuels sont créés dans la capacité (l'espace) disponible au sein d'un groupe de disques. Le nombre maximal de disques physiques pris en charge dans un groupe est de 30. Les systèmes hôtes connectés à la matrice de stockage lisent et écrivent des données sur les disques virtuels. REMARQUE : pour pouvoir créer des disques virtuels, vous devez au préalable organiser les disques physiques en groupes et définir les paramètres d'accès des systèmes hôtes. Vous pouvez ensuite créer des disques virtuels dans ces groupes de disques. Pour créer un disque virtuel, vous disposez de deux méthodes : • Créer un groupe de disques à partir de la capacité non configurée. Vous devez tout d'abord définir la capacité de stockage disponible et le niveau RAID du groupe de disques, puis définir les paramètres du premier disque virtuel de ce groupe. • Créer un disque virtuel à partir de la capacité disponible d'un groupe de disques existant. Dans ce cas, vous devez uniquement définir les paramètres du nouveau disque virtuel. Chaque groupe de disques comprend une quantité d'espace disponible prédéfinie, qui est configurée lors de la création de ce groupe. Vous pouvez diviser cet espace en un ou plusieurs disque(s) virtuel(s). Vous disposez de deux méthodes pour créer des groupes de disques et des disques virtuels : • Configuration automatique : la méthode la plus rapide, mais dont les options de configuration sont limitées. • Configuration manuelle : offre plus d'options de configuration.118 Création de groupes de disques et de disques virtuels Lorsque vous créez un disque virtuel, réfléchissez à toutes les utilisations possibles de ce disque afin de sélectionner la capacité appropriée. Par exemple, si un groupe de disques contient un disque virtuel sur lequel sont stockés des fichiers multimédia de grande taille et un autre sur lequel sont stockés des fichiers texte plus petits, il est évident que le premier disque virtuel doit bénéficier d'une capacité plus importante. Un groupe de disques doit être organisé en fonction des tâches et sous-tâches associées. Par exemple, si vous créez un groupe de disques pour le service Comptabilité, vous pouvez créer des disques virtuels correspondant aux différentes transactions de ce service : comptes clients, comptes fournisseurs, facturation interne, etc. Dans ce cas, les disques virtuels destinés aux comptes clients et aux comptes fournisseurs doivent probablement avoir une capacité supérieure à celle consacrée à la facturation interne. REMARQUE : sous Linux, vous devez redémarrer l'hôte après avoir supprimé des disques virtuels afin de réinitialiser les entrées /dev. REMARQUE : pour pouvoir utiliser un disque virtuel, vous devez l'enregistrer auprès des systèmes hôtes. Voir « Adressage hôte à disque virtuel », à la page 144. Création de groupes de disques Utilisez la configuration automatique ou la configuration manuelle pour créer des groupes de disques. Pour créer des groupes de disques à l'aide de la configuration automatique : 1 Pour démarrer Create Disk Group Wizard (Assistant Création d'un groupe de disques), effectuez l'une des actions suivantes : • Pour créer un groupe de disques à partir de la capacité non configurée de la matrice de stockage : dans l'onglet Logique, sélectionnez un nœud de capacité non configurée, puis sélectionnez Groupe de disques→ Créer. Vous pouvez également cliquer avec le bouton droit de la souris sur le nœud de Capacité non configurée, puis sélectionner Créer un groupe de disques à partir du menu contextuel. • Pour créer un groupe de disques à partir de disques physiques non affectés sur la matrice de stockage : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques non affectés du même type puis sélectionnez Disk Group (Groupe de disques)→ Create (Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques non affectés et sélectionner Create Disk Group (Créer un groupe de disques) dans le menu contextuel.Création de groupes de disques et de disques virtuels 119 • Pour créer un groupe de disques sécurisés : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques sécurisés et non affectés du même type, puis sélectionnez Disk Group (Groupe de disques)→ Create (Créer). Vous pouvez également cliquer avec le bouton droit de la souris sur les disques physiques non attribués avec gestion de sécurité, puis sélectionner Créer un groupe de disques à partir du menu contextuel. La fenêtre Introduction (Créer un groupe de disques) s'affiche. 2 Cliquez sur Suivant. La fenêtre Disk Group Name and Physical Disk Selection (Nom du groupe de disques et sélection des disques physiques) s'affiche. 3 Entrez un nom (composé de 30 caractères maximum) pour le groupe de disques dans le champ Nom du groupe de disques. 4 Sélectionnez la méthode de configuration des disques physiques parmi les suivantes : • Automatique, voir l'étape 6 • Manuel, voir l’étape 9 5 Cliquez sur Suivant. 6 Si vous avez sélectionné la configuration automatique, la fenêtre RAID Level and Capacity (Niveau RAID et capacité) s'affiche. 7 Sélectionnez le niveau RAID approprié dans le champ Sélection du niveau RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5. Selon le niveau de RAID sélectionné, les disques physiques disponibles pour le niveau de RAID sélectionné s'affichent dans la table Sélectionner la capacité. 8 Dans le tableau Sélection de la capacité, sélectionnez la capacité du groupe de disques puis cliquez sur Terminer. 9 Si vous avez sélectionné la configuration manuelle, la fenêtre Manual Physical Disk Selection (Sélection manuelle des disques physiques) s'affiche. 10 Sélectionnez le niveau RAID approprié dans le champ Sélection du niveau RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5.120 Création de groupes de disques et de disques virtuels En fonction de votre sélection, les disques physiques disponibles sont affichés dans le tableau Unselected Physical Disks (Disques physiques non sélectionnés). 11 Dans le tableau Disques physiques non sélectionnés, sélectionnez les disques physiques appropriés puis cliquez sur Ajouter. REMARQUE : pour sélectionner plusieurs disques physiques simultanément, maintenez les touches ou enfoncées tout en sélectionnant des disques physiques supplémentaires. 12 Cliquez sur Calculer la capacité pour afficher la capacité du nouveau groupe de disques. 13 Cliquez sur Finish (Terminer). Un message vous indique que le groupe de disques a été créé et que vous devez créer au moins un disque virtuel avant d'utiliser la capacité du nouveau groupe de disques. Pour en savoir plus sur la création de disque virtuels, voir « Création de disques virtuels », à la page 121. Localisation d'un groupe de disques Vous pouvez localiser physiquement et identifier tous les disques physiques constituant un groupe de disques sélectionné. Un voyant clignote sur chaque disque physique du groupe de disques. Pour localiser un groupe de disques : 1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Logique. 2 Sélectionnez le groupe de disques approprié et à partir de la barre d'outils sélectionnez Groupe de disques→ Faire clignoter. Les voyants du groupe de disques sélectionné clignotent. 3 Une fois le groupe de disques localisé, cliquez sur OK. Les voyants arrêtent de clignoter. 4 Si les voyants du groupe de disques ne s'arrêtent pas de clignoter, à partir de la barre d'outils de la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Faire clignoter→ Arrêter toutes les indications. Si les voyants s'arrêtent bien de clignoter, un message de confirmation apparaît. 5 Cliquez sur OK.Création de groupes de disques et de disques virtuels 121 Création de disques virtuels Gardez les importantes consignes suivantes à l'esprit lors de la création d'un disque virtuel : • Il est possible d'attribuer 256 numéros d'unité logique (LUN) par partition de stockage, mais ce nombre varie selon le système d'exploitation. • Après avoir créé un ou plusieurs disques virtuels et attribué un adressage, vous devez enregistrer le disque virtuel auprès du système d'exploitation. De plus, vous devez vous assurer que l'hôte reconnaît l'adressage entre le nom de la matrice de stockage et le nom du disque virtuel. Selon le système d'exploitation, exécutez les utilitaires basés sur l'hôte, hot_add et SMdevices. • Si la matrice de stockage contient des disques physiques avec différents types de support ou d'interface, plusieurs nœuds de capacité non configurée peuvent apparaître dans le volet Logique de l'onglet Logique. Si des disques physiques non attribués sont disponibles dans le boîtier d'extension, une capacité non configurée est associée à chaque type de disque physique. • Il est impossible de créer un groupe de disques et, par la suite, des disques virtuels à partir de types de disques physiques de différentes technologies. Tous les disques physiques du groupe de disques doivent être de même type. REMARQUE : assurez-vous de créer les groupes de disques avant de créer des disques virtuels. Pour créer des disques virtuels : 1 Choisissez l'une des méthodes suivantes pour démarrer Create Virtual Disk Wizard (Assistant Création de disque virtuel) : • Pour créer un groupe de disques à partir de la capacité non configurée de la matrice de stockage : dans l'onglet Logique, sélectionnez un nœud de capacité non configurée, puis sélectionnez Disque virtuel→ Créer. Vous pouvez également cliquer avec le bouton droit de la souris sur le nœud de Capacité non configurée, puis sélectionner Créer un disque virtuel à partir du menu contextuel. 122 Création de groupes de disques et de disques virtuels • Pour créer un disque virtuel à partir de la capacité libre d'un groupe de disques : dans l'onglet Logique, sélectionnez un nœud de Capacité libre, puis sélectionnez Disque virtuel→ Créer. Vous pouvez également cliquer avec le bouton droit de la souris sur le nœud de Capacité non configurée, puis sélectionner Créer un disque virtuel à partir du menu contextuel. • Pour créer un disque virtuel à partir de disques physiques non affectés sur la matrice de stockage : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques non affectés du même type puis sélectionnez Virtual Disk (Disque virtuel)→ Create (Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur les disques physiques non affectés et sélectionner Créer un disque virtuel dans le menu contextuel. • Pour créer un groupe de disques sécurisés : dans l'onglet Physical (Physique), sélectionnez un ou plusieurs disques physiques sécurisés et non affectés du même type, puis sélectionnez Virtual Disk (Disque virtuel)→ Create (Créer). Vous pouvez également cliquer avec le bouton droit de la souris sur les disques physiques non attribués avec gestion de sécurité, puis sélectionner Créer un disque virtuel à partir du menu contextuel. Si vous avez choisi un nœud Unconfigured Capacity (Espace non configuré) ou des disques physiques non affectés pour la création du disque virtuel, la fenêtre Disk Group Required (Groupe de disques requis) s'affiche. Cliquez sur Yes (Oui) et créez un groupe de disques en utilisant Create Disk Group Wizard (Assistant Création d'un groupe de disques). Une fois que vous avez créé le groupe de disques, l'Assistant Création de disque virtuel s'affiche. Si vous avez choisi un nœud Espace disponible, la fenêtre Introduction (Création de disque virtuel) s'affiche. 2 Cliquez sur Suivant. La fenêtre Specify Capacity /Name (Spécification de la capacité / du nom) s'affiche. 3 Sélectionnez l'unité approprié pour la mémoire dans la zone Unités, puis saisissez la capacité du disque virtuel dans la zone Nouvelle capacité de disque virtuel.Création de groupes de disques et de disques virtuels 123 4 Saisissez un nom de jusqu'à 30 caractères pour le disque virtuel dans le champ Nom du disque virtuel. 5 Dans le champ Paramètres avancés du disque virtuel, vous pouvez sélectionner : • Utiliser les paramètres recommandés. • Personnaliser les paramètres. 6 Cliquez sur Suivant. 7 Dans la fenêtre Personnalisation des paramètres avancés du disque virtuel, sélectionnez le type approprié de caractéristiques d'E/S du disque virtuel. Vous pouvez sélectionner : • Système de fichiers, option standard • Base de données • Multimédia • Personnalisé REMARQUE : si vous sélectionnez Custom (Personnalisé), vous devez choisir une taille de segment appropriée. 8 Sélectionnez le Propriétaire préféré (module de contrôleur RAID), puis cliquez sur Suivant. La fenêtre Spécifier l'adressage disque virtuel à LUN s'affiche. 9 Dans la fenêtre Spécifier l'adressage disque virtuel à LUN, vous pouvez sélectionner : • Adressage par défaut • Le Type d'hôte approprié • Adresser à l'aide de la vue Adressages 10 Cliquez sur Finish (Terminer). Les disques virtuels sont créés. Modification de la priorité de modification de disque virtuel Vous pouvez indiquer le paramètre de priorité de modification d'un seul ou de plusieurs disques virtuels d'une matrice de stockage. 124 Création de groupes de disques et de disques virtuels Les consignes de modification de la priorité d'un disque virtuel sont les suivantes : • Si plusieurs disques virtuel sont sélectionnés, par défaut, la priorité de modification est définie sur sa valeur la plus basse. La priorité actuelle ne s'affiche que si un seul disque virtuel est sélectionné. • La modification de la priorité à l'aide de cette option entraîne la modification de la priorité des disque virtuels sélectionnés. Pour changer la priorité de modification de disque virtuel : 1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Logique. 2 Sélectionnez un disque virtuel. 3 Dans la barre d'outils, sélectionnez Disque virtuel→ Modifier→ Priorité de modification. La fenêtre Modifier la priorité de modification s'affiche. 4 Sélectionnez un ou plusieurs disques virtuels Pour sélectionner des disques virtuels non contigus, appuyez sur clic. Pour sélectionner des disques virtuels contigus, appuyez sur clic. Pour sélectionner tous les disques virtuels disponibles, cliquez sur Sélectionner tout. Déplacez la barre coulissante Sélectionner une priorité de modification à l'emplacement de votre choix. 5 Cliquez sur OK. Un message vous invite à confirmer le changement apporté à la priorité de modification du disque virtuel. 6 Cliquez sur Oui. 7 Cliquez sur OK. Modification des paramètres de cache de disque virtuel Vous pouvez indiquer les paramètres de mémoire cache d'un seul ou de plusieurs disques virtuels d'une matrice de stockage.Création de groupes de disques et de disques virtuels 125 Les consignes de modification des paramètres de cache d'un disque virtuel sont les suivantes : • Après l'ouverture de la boîte de dialogue Modifier les paramètres de cache, le système peut vous informer que le module de contrôleur RAID a temporairement interrompu les opérations de mise en cache. Cette action peut se produire lorsqu'une nouvelle batterie est en cours de charge, lorsqu'un module contrôleur RAID a été retiré ou si le module de contrôleur RAID détecte une non-correspondance de tailles de cache. Une fois l'erreur corrigée, les propriétés de cache sélectionnées dans la boîte de dialogue deviennent actives. Si les propriétés de cache sélectionnées ne deviennent pas actives, contactez votre représentant du Support technique. • Si vous sélectionnez plusieurs disques virtuels, par défaut, les paramètres de cache se définissent sur Aucun paramètre sélectionné. Les paramètres de cache actuels apparaissent uniquement lorsque vous sélectionnez un seul disque virtuel. • Si vous modifiez les paramètres de cache à l'aide de cette option, la priorité de tous les disques virtuels que vous sélectionnez est modifiée. Pour modifier les paramètres de cache de disque virtuel : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, puis sélectionnez un disque virtuel 2 Dans la barre d'outils, sélectionnez Disque virtuel→ Modifier→ Paramètres de cache. La fenêtre Modifier les paramètres de cache s'affiche. 3 Sélectionnez un ou plusieurs disques virtuels Pour sélectionner des disques virtuels non contigus, appuyez sur clic. Pour sélectionner des disques virtuels contigus, appuyez sur clic. Pour sélectionner tous les disques virtuels disponibles, cliquez sur Sélectionner tout. 4 Dans la zone Sélectionner les propriétés de cache, vous pouvez sélectionner : • Activer la mise en cache de lecture : pour activer la mise en cache de lecture. • Activer la pré-extraction de lecture de cache dynamique : pour activer la pré-extraction de lecture de cache dynamique.126 Création de groupes de disques et de disques virtuels • Activer la mise en cache de l'écriture : pour activer la mise en cache d'écriture. • Activer la mise en cache de l'écriture avec mise en miroir : pour mettre en miroir les données en cache sur deux modules de contrôleur RAID redondants de même taille de cache. • Activer la mise en cache de l'écriture sans batteries : pour que la mise en cache d'écriture continue même si les batteries du module contrôleur RAID sont complètement déchargées, non chargées complètement ou absentes. PRÉCAUTION : perte possible de données – Si vous sélectionnez l'option Activer la mise en cache de l'écriture sans batterie, la mise en cache de l'écriture peut se poursuivre même lorsque les batteries sont complètement déchargées ou ne sont pas complètement chargées. Habituellement, la mise en cache d'écriture est temporairement désactivée par le module de contrôleur RAID tant que les batteries ne sont pas chargées. Si vous sélectionnez cette option alors que vous ne disposez pas d'un bloc d'alimentation universel à des fins de protection, vous risquez de perdre des données. De plus, vous risquez de perdre des données si vous ne disposez pas de batteries de module de contrôleur RAID et que vous sélectionnez l'option Activer la mise en cache de l'écriture sans batteries. REMARQUE : lorsque l'option Batteries de module de contrôleur RAID optionnelles est activée, l'option Activer la mise en cache de l'écriture n'apparaît pas. L'option Activer la mise en cache de l'écriture sans batteries est encore disponible mais n'est pas cochée par défaut. REMARQUE : le cache est automatiquement vidé une fois la case Activer la mise en cache de l'écriture décochée. 5 Cliquez sur OK. Un message vous invite à confirmer le changement apporté à la priorité de modification du disque virtuel. 6 Cliquez sur Oui. 7 Cliquez sur OK. Modification de la taille de segment d'un disque virtuel Vous pouvez modifier la taille de segment d'un disque virtuel sélectionné. Les performances E/S sont affectées par cette opération mais vos données restent disponibles.Création de groupes de disques et de disques virtuels 127 Consignes à respecter lors de la modification de la taille de segment : • Une fois lancée, cette opération ne peut pas être annulée. • Ne lancez cette opération que si l'état du groupe de disques est Optimal. • MDSM détermine les transitions de taille de segment autorisées. Les tailles de segment auxquelles il n'est pas autorisé de passer à partir de la taille de segment actuelle ne sont pas disponibles dans le menu. Les tailles autorisées sont généralement le double ou la moitié de la taille de segment actuelle. Par exemple, si la taille de segment du disque virtuel actuel est de 32 Ko, une nouvelle taille de segment de disque virtuel de 16 Ko ou 64 Ko est autorisée. REMARQUE : l'opération de modification de la taille de segment est plus lente que les autres opérations de modification (par exemple, la modification des niveaux de RAID ou l'ajout de capacité libre à un groupe de disques). Cette lenteur est le résultat de la méthode de réorganisation des données et des procédures de sauvegarde interne temporaire effectuées au cours de l'opération. La durée d'une opération de modification de la taille de segment dépend des éléments suivants : • La charge d'E/S à partir de l'hôte • La priorité de modification du disque virtuel • Le nombre de disques physiques du groupe de disques • Le nombre de ports de disque physique • La puissance de traitement des modules de contrôleur RAID de la matrice de stockage Si vous voulez que cette opération se termine plus vite, modifiez la priorité de modification ; ceci risque cependant de nuire aux performances d'E/S du système. Pour modifier la taille de segment d'un disque virtuel : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, puis sélectionnez un disque virtuel 2 Sélectionnez Disque virtuel→ Modifier→ Taille de segment. 3 Sélectionnez la taille de segment requise. Un message vous invite à confirmer la taille de segment sélectionnée. 4 Cliquez sur Oui.128 Création de groupes de disques et de disques virtuels L'opération de modification de la taille de segment commence. L'icône de disque virtuel du volet Logique affiche l'état Opération en cours pendant le déroulement de l'opération. REMARQUE : pour afficher l'avancement ou le changement de priorité de l'opération de modification, sélectionnez un disque virtuel du groupe de disques, puis sélectionnez Disque virtuel→ Modifier→ Priorité de modification. Modification du type d'E/S Vous pouvez préciser les caractéristiques d'E/S de disque virtuel des disques virtuels que vous définissez en tant qu'éléments de la configuration de la matrice de stockage. Le système utilise les caractéristiques d'E/S attendues du disque virtuel pour indiquer une taille de segment de disque virtuel applicable par défaut et le paramétrage de pré-extraction de lecture de cache dynamique. Pour en savoir plus sur l'Assistant Configuration automatique, reportez-vous au rubriques de l'aide en ligne PowerVault Modular Disk Storage Manager. REMARQUE : vous pourrez modifier le paramètre de pré-extraction de lecture de cache dynamique à une date ultérieure en sélectionnant Disque virtuel→ Modifier→ Paramètres de cache. Vous pourrez modifier la taille de segment à une date ultérieure en sélectionnant Disque virtuel→ Modifier→ Taille de segment. Les types de caractéristiques d'E/S affichés ci-dessous ne sont présentés que lors du processus de création de disque virtuel. Lorsque vous choisissez l'une des caractéristiques d'E/S de disque virtuel, le paramètre de pré-extraction de cache dynamique et la taille de segment traditionnellement appropriés aux motifs d'E/S attendus sont entrés respectivement dans les champs Pré-extraction de lecture de cache dynamique et Taille de segment. Pour modifier le type d'E/S : 1 Effectuez une sélection parmi ces types de caractéristiques d'E/S de disque virtuel, selon vos besoins en applications : • Système de fichiers, option standard • Base de données • Multimédia • PersonnaliséCréation de groupes de disques et de disques virtuels 129 Les valeurs de paramètre de pré-extraction de cache dynamique et de taille de segment traditionnellement appropriées au type de caractéristiques d'E/S de disque virtuel sont entrées respectivement dans les champs Pré- extraction de lecture de cache dynamique et Taille de segment. REMARQUE : si vous avez sélectionné l'option Personnalisé, sélectionnez votre paramètre de pré-extraction de lecture de cache dynamique (activé/désactivé) et la taille de segment (8 Ko à 512 Ko). 2 Cliquez sur OK. Choix d'un type de disque physique approprié Vous pouvez créer des groupes de disques et des disques virtuels dans la matrice de stockage. Pour ce faire, vous devez sélectionner la capacité que vous souhaiter allouer au disque virtuel à partir de la capacité non configurée ou de la capacité disponible dans la matrice de stockage. Ensuite vous devez définir les paramètres de base et les paramètres avancés optionnels du disque virtuel. Grâce aux nouvelles technologies de disque physique, il est désormais possible de combiner des disques physiques de types de support et d'interface différents au sein d'une même matrice de stockage. Les divers types de support suivants sont pris en charge dans cette version de MDSM : • Disque dur physique • Disque SSD (Solid State Disk) Sécurité de disque physique avec disque autocryptable La technologie SED (Self encrypting disk) prévient tout accès non autorisé aux données qui figurent sur un disque physique physiquement retiré d'une matrice de stockage. La matrice de stockage est dotée d'une clé de sécurité. Les disques auto-cryptables ne permettent l'accès aux données qu'à partir d'une matrice dotée d'une clé de sécurité correcte. Le disque auto-cryptable ou le disque physique avec gestion de sécurité chiffre les données au cours des écritures et les déchiffre au cours des lectures. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager.130 Création de groupes de disques et de disques virtuels Vous pouvez créer un groupe de disques sécurisé à partir de disques physiques avec gestion de sécurité. Lorsque vous créez un groupe de disques sécurisé à partir de disques physiques avec gestion de sécurité, la sécurité des disques physiques de ce groupe de disques est activée. Une fois la sécurité activée pour un disque physique, vous devez obligatoirement saisir la bonne clé de sécurité à partir du module de contrôleur RAID pour lire ou écrire des données. Tous les disques physiques et modules de contrôleur RAID d'une matrice de stockage partagent la même clé de sécurité. Le clé de sécurité partagée permet d'accéder en lecture et écriture aux disques physiques, alors que la clé de cryptage de disque physique sur chaque disque physique sert à crypter les données. Un disque physique avec gestion de sécurité fonctionne comme tout autre disque physique tant que sa sécurité n'est pas activée. Chaque fois qu'ils sont mis hors tension puis sous tension de nouveau, tous les disques physiques à sécurité activée passent en état de sécurité verrouillé. Dans cet état, les données sont inaccessibles tant que la bonne clé de sécurité n'est pas fournie par un module de contrôleur RAID. Vous pouvez afficher l'état du disque auto-cryptable de tout disque physique de la matrice de stockage à partir de la boîte de dialogue Propriétés de disque physique. Les informations d'état indiquent si le disque physique est : • Avec gestion de sécurité • Sécurisé : sécurité activée ou désactivée • Accessible en lecture/écriture : verrouillé ou déverrouillé au niveau de la sécurité Vous pouvez afficher l'état du disque auto-cryptable de tout groupe de disques de la matrice de stockage. Les informations d'état indiquent si la matrice de stockage est : • Avec gestion de sécurité • Sécurisé Le Tableau 10-1 explique comment interpréter l'état de sécurité d'un groupe de disques.Création de groupes de disques et de disques virtuels 131 Le menu Sécurité de disque physique apparaît dans le menu Matrice de stockage. Le menu Sécurité de disque physique comprend les options suivantes : • Créer la clé de sécurité • Modifier la clé de sécurité • Enregistrer le fichier de clé de sécurité • Valider la clé de sécurité • Déverrouiller des lecteurs REMARQUE : si vous n'avez pas créé de clé de sécurité pour la matrice de stockage, l'option Créer une clé de sécurité est active. Si vous en avez créé une, l'option Créer une clé de sécurité est inactive et une coche est affichée sur sa gauche. Les options Modifier la clé de sécurité, Enregistrer la clé de sécurité et Valider la clé de sécurité sont désormais actives. L'option Sécuriser les disques physiques apparaît dans le menu Groupe de disques. L'option Sécuriser les disques physiques est active si ces conditions sont vraies : • La sécurité de la matrice de stockage sélectionnée n'est pas activée mais la matrice est entièrement composée de disques physiques avec gestion de sécurité. • La matrice de stockage ne contient ni instantané de disque virtuel source, ni instantané de disque virtuel des données modifiées. • Le groupe de disques est en état Optimal. • Une clé de sécurité est configurée pour la matrice de stockage. Tableau 10-1. Interprétation de l'état de sécurité d'un groupe de disques Sécurisé Avec gestion de sécurité : Oui Avec gestion de sécurité : Non Oui Le groupe de disques est composé de tous les disques physiques SED et est en état Sécurisé. Inapplicable Seuls les disques physiques SED peuvent être en état Sécurisé. Non Le groupe de disques est composé de tous les disques physiques SED et est en état Non sécurisé. Le groupe de disques n'est pas entièrement composé de disques physiques SED.132 Création de groupes de disques et de disques virtuels REMARQUE : l'option Sécuriser des disques physiques est active si ces conditions sont vraies : L'option Sécuriser des disques physiques est inactive et une coche apparaît sur sa gauche si la sécurité du groupe de disques est déjà activée. L'option Créer un groupe de disques sécurisé apparaît dans la boîte de dialogue Assistant Création de groupes de disques - Nom du groupe de disques et sélection des disques physiques. L'option Créer un groupe de disques sécurisé n'est active que lorsque ces conditions sont remplies : • Une clé de sécurité est installée dans la matrice de stockage. • Au moins un disque physique avec gestion de sécurité est installé dans la matrice de stockage. • Tous les disques physiques sélectionnés dans l'onglet Physique sont des disques physiques avec gestion de la sécurité. Vous pouvez effacer des disques physiques avec sécurité activée afin de pouvoir réutiliser les lecteurs dans un autre groupe de disques ou dans une autre matrice de stockage. Lorsque vous effacez des disques physiques avec sécurité activée, assurez-vous que les données ne peuvent pas être lues. Lorsque la sécurité de tous les disques physiques sélectionnés dans l'onglet Physique est activée et lorsqu'aucun de ces disques ne fait partie d'un groupe de disques, l'option Effacement sécurisé apparaît dans le menu Disque physique. Le mot de passe de la matrice de stockage la protège contre des opérations potentiellement destructrices d'utilisateurs non autorisés. Le mot de passe de la matrice de stockage est indépendant du disque à cryptage automatique (SED) et il ne faut pas le confondre avec le mot de passe utilisé pour protéger les copies d'une clé de sécurité. Il est recommandé de définir un mot de passe de matrice de stockage. Création d'une clé de sécurité Lorsque vous créez une clé de sécurité, elle est générée et stockée par la matrice. Il est impossible de lire ou d'afficher la clé de sécurité. Vous devez conserver une copie de la clé de sécurité sur un support de stockage à des fins de sauvegarde en cas de panne du système ou pour transfert à une autre matrice de stockage. Un mot de passe que vous fournissez est utilisé pour crypter et décrypter la clé de sécurité afin de la stocker sur un autre support.Création de groupes de disques et de disques virtuels 133 Lors de la création d'une clé de sécurité, vous fournissez également des informations de création d'identificateur de clé sécurité. Contrairement à la clé de sécurité, l'identificateur peut être lu et visualisé. L'identificateur de clé de sécurité est également stocké sur un disque physique ou support amovible. L'identificateur de clé de sécurité sert à identifier la clé utilisée par la matrice de stockage. Pour créer une clé de sécurité: 1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Sécurité de disque physique→ Créer une clé de sécurité. La fenêtre Créer une clé de sécurité s'affiche. 2 Dans le champ Identificateur de clé de sécurité, saisissez une chaîne qui devient un élément de l'identificateur de clé sécurisée. Vous pouvez saisir jusqu'à 189 caractères alphanumériques sans espaces, ponctuation ni symboles. Des caractères supplémentaires sont générés automatiquement et ajoutés à la fin de la chaîne saisie. Les caractères générés garantissent que l'identificateur de clé sécurisée est unique. 3 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez le nom du fichier. 4 Saisissez une chaîne comme mot de passe, dans le champ Mot de passe. Le mot de passe doit : • comporter de 8 à 32 caractères. • contenir au moins une lettre majuscule. • contenir au moins une lettre minuscule. • contenir au moins un chiffre. • contenir au moins un caractère non alphanumérique, par exemple, < > @ +. Le mot de passe entré est masqué. REMARQUE : la création de clé n'est active que si le mot de passe remplit les conditions ci-dessus. 5 Dans le champ Confirmez le mot de passe, saisissez de nouveau la chaîne saisie dans le champ Mot de passe.134 Création de groupes de disques et de disques virtuels Prenez note du mot de passe saisi et de l'identificateur de clé de sécurité associé au mot de passe. Vous aurez besoin de ces informations pour effectuer des opérations sécurisées. 6 Cliquez sur Créer une clé. 7 Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue Création de clé de sécurité terminée, puis cliquez sur OK. Une fois la clé de sécurité créée, vous pouvez créer des groupes de disques sécurisés à partir de disques physiques avec gestion de sécurité. La création d'un groupe de disques sécurisé active la sécurité des disques physiques du groupe de disques. Les disques physiques avec sécurité activée passent en état Verrouillé avec sécurité lorsqu'ils sont remis sous tension. Ils ne peuvent être déverrouillés que par un module de contrôleur RAID qui fournit la bonne clé au cours de l'initialisation des disques physiques. Sinon, les disques physiques restent verrouillés et les données sont inaccessibles. L'état Verrouillé avec sécurité empêche tout accès non autorisé aux données qui figurent sur un disque physique avec sécurité activée en retirant physiquement ce disque physique et en l'installant dans un autre ordinateur ou matrice de stockage. Modification d'une clé de sécurité Lors de la modification d'une clé de sécurité, une nouvelle clé de sécurité est générée par le système. Celle-ci remplace la clé précédente. Il est impossible d'afficher ou de lire la clé. Vous devez conserver une copie de la clé de sécurité sur un support de stockage à des fins de sauvegarde en cas de panne du système ou pour transfert à une autre matrice de stockage. Un mot de passe que vous fournissez chiffre et déchiffre la clé de sécurité pour la stocker sur d'autres supports. Lors de la création d'une clé de sécurité, vous fournissez également des informations de création d'identificateur de clé sécurité. La modification de la clé de sécurité n'entraîne pas la destruction des données. Vous pouvez modifier la clé de sécurité à tout moment. Avant de modifier la clé de sécurité, assurez-vous que : • Tous les disques virtuels de la matrice de stockage sont en état Optimal. • Dans les matrices de stockage dotées de deux modules de contrôleur RAID, les deux sont présents et fonctionnent correctement.Création de groupes de disques et de disques virtuels 135 Pour modifier la clé de sécurité : 1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Sécurité de disque physique→ Créer une clé de sécurité. La fenêtre Confirmer la modification de la clé de sécurité s'affiche. 2 Saisissez oui dans la zone de texte, puis cliquez sur OK. La fenêtre Modifier la clé de sécurité s'affiche. 3 Dans le champ Identificateur de clé sécurisée, saisissez une chaîne qui devient un élément de l'identificateur de clé sécurisée. Vous pouvez également laisser la zone de texte vide ou saisir jusqu'à 189 caractères alphanumériques sans espace vide, ponctuation ni symboles. Des caractères supplémentaires sont générés automatiquement. 4 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez le nom du fichier. 5 Dans le champ Phrase de passe, saisissez une chaîne comme mot de passe. Le mot de passe doit : • comporter de 8 à 32 caractères. • contenir au moins une lettre majuscule. • contenir au moins une lettre minuscule. • contenir au moins un chiffre. • contenir au moins un caractère non alphanumérique, par exemple, < > @ +. Le mot de passe entré est masqué. 6 Dans le champ Confirmer le mot de passe, saisissez de nouveau la chaîne saisie dans le champ Mot de passe. Prenez note du mot de passe saisi et de l'identificateur de clé de sécurité associé. Vous aurez besoin de ces informations pour effectuer des opérations sécurisées. 7 Cliquez sur Modifier une clé.136 Création de groupes de disques et de disques virtuels 8 Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue Modification de clé de sécurité terminée, puis cliquez sur OK. Enregistrement d'une clé de sécurité Enregistrez une copie de la clé de sécurité sur un support externe lors de sa création initiale et de chaque modification. Vous pouvez créer des copies supplémentaires à tout moment. Vous devez fournir un mot de passe pour enregistrer une nouvelle copie de la clé de sécurité. Le mot de passe choisi ne doit pas nécessairement correspondre au mot de passe utilisé lors de la création ou de la dernière modification de la clé de sécurité. Le mot de passe est appliqué à la copie de la clé de sécurité que vous enregistrez. Pour enregistrer la clé de sécurité de la matrice de stockage, 1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez Matrice de stockage→ Sécurité de disque physique→ Enregistrer le fichier de clé de sécurité. La fenêtre Enregistrer le fichier de clé de sécurité - Saisir le mot de passe s'affiche. 2 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez le nom du fichier. 3 Dans le champ Phrase de passe, saisissez une chaîne comme mot de passe. Le mot de passe doit : • comporter de 8 à 32 caractères. • contenir au moins une lettre majuscule. • contenir au moins une lettre minuscule. • contenir au moins un chiffre. • contenir au moins un caractère non alphanumérique, par exemple, < > @ +. Le mot de passe entré est masqué. 4 Dans le champ Confirmer le mot de passe, saisissez de nouveau la chaîne saisie dans le champ Mot de passe. Prenez note du mot de passe saisi. Vous en aurez besoin pour des opérations sécurisées.Création de groupes de disques et de disques virtuels 137 5 Cliquez sur Enregistrer. 6 Prenez note de l'identificateur de clé de sécurité et du nom de fichier figurant dans la boîte de dialogue Enregistrement de clé de sécurité terminé, puis cliquez sur OK. Valider la clé de sécurité Un fichier dans lequel une clé de sécurité est stockée est validé via la boîte de dialogue Valider la clé de sécurité. Pour transférer, archiver, ou sauvegarder la clé de sécurité, le micrologiciel du module de contrôleur RAID crypte la clé de sécurité et la stocke dans un fichier. Vous devez fournir une phrase de passe et identifier le fichier correspondant pour le décryptage et la restauration de la clé de sécurité. Les données peuvent être lues depuis un disque physique sécurisé uniquement si la bonne clé de sécurité est fournies par un module de contrôleur RAID de la matrice de stockage. Si les disques physiques sécurisés sont déplacés d'une matrice de stockage à une autre, la clé de sécurité appropriée doit également être importée vers la nouvelle matrice de stockage. Sinon, les données des disques physiques sécurisés déplacés ne seront pas accessibles. Consultez les rubriques d'aide en ligne PowerVault Modular Disk Storage Manager pour en savoir plus sur la validation de la clé de sécurité. Déverrouillage des disques physiques sécurisés Vous pouvez exporter une groupe de disques sécurisé pour déplacer les disques physiques associés vers une autre matrice de stockage. Une fois ces disques physiques installés dans la nouvelle matrice de stockage, vous devez déverrouiller les disques pour que les données puissent être lues ou écrites à partir des disques physiques ou sur ceux-ci. Pour déverrouiller les disques physiques, vous devez fournir la clé de sécurité à partir de la matrice de stockage d'origine. La clé de sécurité de la nouvelle matrice de stockage est différente et ne peut pas déverrouiller les disques physiques. Vous devez fournir la clé de sécurité à partir d'un fichier de clé de sécurité enregistré sur la matrice de stockage d'origine. Vous devez fournir le mot de passe utilisé pour chiffrer le fichier de clé de sécurité afin d'extraire la clé de sécurité à partir de ce fichier. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager.138 Création de groupes de disques et de disques virtuels Effacement de disques physiques sécurisés Dans la fenêtre de gestion des matrices, lorsque vous sélectionnez un disque physique sécurisé qui ne fait pas partie d'un groupe de disques, l'élément de menu Effacement sécurisé est activé dans le menu de disque physique. Utilisez la procédure d'effacement sécurisé pour ré-approvisionner un disque physique. Utilisez l'option Effacement sécurisé pour supprimer toutes les données du disque physique et réinitialiser les attributs de sécurité des disques physiques. PRÉCAUTION : perte possible d'accès aux données – L'option Effacement sécurisé permet de supprimer toutes les données actuellement sur le disque physique. Cette action est irréversible. Avant d'utiliser cette option, assurez-vous que vous avez sélectionné le bon disque physique. Il est impossible de restaurer les données du disque physique. Une fois l'effacement sécurisé terminé, le disque physique est disponible pour utilisation dans un autre groupe de disques ou une autre matrice de stockage. Pour en savoir plus sur la procédure d'effacement sécurisé, consultez les rubriques d'aide en ligne PowerVault Modular Disk Storage Manager. Configuration de disques physiques de rechange Consignes de configuration de disques physiques de rechange : • Seuls peuvent être utilisés comme disques physiques de rechange les disques physiques dont l'état est Optimal. • Seuls peuvent être désattribués les disques physiques de rechange dont l'état est Optimal ou En veille. Il est impossible de désattribuer un disque physique de rechange dont l'état est En cours d'utilisation. Un disque physique de rechange est en état En cours d'utilisation lorsqu'il est en train de prendre la relève d'un disque physique en panne. • Si un disque physique de rechange n'est pas en état Optimal, suivez les procédures du Recovery Guru affichées par l'application MDSM pour corriger tout problème avant de désattribuer le disque physique. • Les disques physiques de rechange doivent être de mêmes types de support et d'interface que les disques physiques qu'ils protègent. • S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans la matrice de stockage, la capacité de sécurité du disque physique de rechange doit correspondre à celle du groupe de disques.Création de groupes de disques et de disques virtuels 139 • La capacité des disques physiques de rechange doit être égale ou supérieure à la capacité des disques physiques qu'ils protègent. • La disponibilité de la protection contre la perte de protection de boîtier d'un groupe de disques dépend de l'emplacement des disques physiques constituant le groupe de disques. Pour vous assurer que la protection contre la perte de protection de boîtier n'est pas affectée, vous devez remplacer tout disque physique en panne pour lancer le processus de recopie. Voir « Protection contre les pannes de boîtier », à la page 142. PRÉCAUTION : si un disque physique de rechange n'est pas en état Optimal, suivez les procédures du Recovery Guru pour corriger le problème avant de désattribuer le disque physique. Il est impossible d'attribuer un disque physique de rechange en cours d'utilisation (prenant la relève pour un disque physique en panne). Pour attribuer ou désattribuer des disques physiques de rechange : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Physique. 2 Sélectionnez un ou plusieurs disques physiques 3 Effectuez l'une des actions suivantes : • Sélectionnez Disque physique→ Couverture du disque de rechange. • Cliquez avec le bouton droit de la souris sur le disque physique, puis sélectionnez Couverture du disque de rechange à partir du menu contextuel. La fenêtre Options de disque physique de rechange s'affiche. 4 Sélectionnez l'option appropriée, vous pouvez sélectionner : • Afficher/modifier la couverture actuelle du disque de rechange : pour examiner la couverture du disque de rechange et pour attribuer ou désattribuer les disques physiques de rechange, le cas échéant. Voir l’étape 5. • Attribuer automatiquement des disques physiques : pour créer des disques physiques de rechange automatiquement afin que la couverture des disques de rechange soit optimale à l'aide des disques physiques disponibles. • Attribuer manuellement les disques physiques individuels : pour créer des disques physiques de rechange à partir des disque physiques sélectionnés dans l'onglet Physique. 140 Création de groupes de disques et de disques virtuels • Annuler manuellement l'attribution des disques physiques individuels—pour désattribuer les disques physiques de rechange sélectionnés dans l'onglet Physique. Voir l’étape 12. 5 Pour attribuer des disques physiques de rechange, dans la fenêtre Couverture de disque physique, sélectionnez un groupe de disques dans la zone Couverture de disque physique. 6 Consultez les informations sur le disque physique de rechange dans la zone Détails. 7 Cliquez sur Attribuer. La fenêtre Attribuer un disque de rechange s'affiche. 8 Sélectionnez les disques physiques appropriés dans la zone Disques physiques non attribués, comme disques physiques de rechange pour le disque sélectionné, puis cliquez sur OK. 9 Pour annuler l'attribution de disques physiques de rechange, dans la fenêtre Couverture du disque de rechange, sélectionnez des disques physiques dans la zone Disques physiques de rechange. 10 Consultez les informations sur le disque physique de rechange dans la zone Détails. 11 Cliquez sur Annuler l'attribution. Un message vous invite à confirmer l'opération. 12 Tapez oui, puis cliquez sur OK. Disques de rechange et reconstruction Une bonne stratégie de protection des données consiste à attribuer des disques physiques de la matrice de stockage comme disques de rechange. Un disque de rechange ajoute un autre niveau de tolérance des pannes à la matrice de stockage. Un disque physique de secours inactif, sous tension, prêt à être utilisé immédiatement en cas de panne d'un disque. Si un disque de rechange est défini dans un boîtier dans lequel un disque virtuel redondant subit une panne de disque physique, la reconstruction du disque virtuel dégradé est lancée automatiquement par les modules de contrôleur RAID. Si aucun disque de rechange n'est défini, la reconstruction est lancée par les modules de contrôleur RAID lorsqu'un disque physique de rechange est inséré dans la matrice de stockage.Création de groupes de disques et de disques virtuels 141 Disques de rechange globaux La série MD3200i prend en charge les disques de secours globaux. Un disque de secours global peut remplacer un disque physique en panne dans tout disque virtuel dont le niveau de RAID est redondant tant que la capacité du disque de rechange est égale ou supérieure à la capacité configurée sur le disque physique qu'il remplace, y compris ses métadonnées. Opération de disque de rechange Lors d'une panne de disque physique, le disque virtuel est automatiquement reconstruit à l'aide d'un disque de rechange disponible. Lors de l'installation d'un disque physique de rechange, les données du disque de rechange sont recopiées sur le disque physique de rechange. Cette fonction s'appelle Recopie. Par défaut, le module de contrôleur RAID configure automatiquement le nombre et le type des disques de rechange selon le nombre et la capacité des disques physiques de votre système. Les disques de rechange peuvent avoir les états suivants : • Disque de rechange en mode Veille : disque désigné comme disque de rechange et prêt à prendre le relais en cas de panne d'un disque physique. • Disque de rechange en cours d'utilisation : disque physique désigné comme disque de rechange, qui remplace actuellement un disque physique en panne. Protection de lecteur de rechange Utilisez un disque physique de rechange pour renforcer la protection des données en cas de panne de disque physique dans un groupe de disques de niveau de RAID 1 ou RAID 5. Si le disque physique de rechange est disponible lorsqu'un disque physique tombe en panne, le module de contrôleur RAID utilise les données de redondance pour reconstruire les données à partir du disque physique en panne sur le disque physique de rechange. Une fois le disque en panne physiquement remplacé, une opération de recopie se produit à partir du disque physique de rechange sur le disque physique remplacé. S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans la matrice de stockage, la capacité de sécurité du disque physique de rechange doit correspondre à celle du groupe de disques. Par exemple, il est impossible d'utiliser un disque physique sans gestion de sécurité comme disque de rechange pour un groupe de disques sécurisé.142 Création de groupes de disques et de disques virtuels REMARQUE : les disques physiques de rechange avec gestion de sécurité sont préférables pour les groupes de disques sécurisés. Si aucun disque physique avec gestion de sécurité n'est disponible, vous pouvez utiliser des disques physiques sans gestion de sécurité comme disques physiques de rechange. Pour vous assurer de conserver l'état du groupe de disques comme avec gestion de sécurité, remplacez le disque physique de rechange sans sécurité par un disque physique avec gestion de sécurité. Si vous sélectionnez un disque physique avec gestion de la sécurité comme disque de rechange pour un groupe de disques non sécurisé, la boîte de dialogue qui apparaît indique qu'un disque physique avec gestion de la sécurité est en cours d'utilisation comme disque de rechange pour un groupe de disques non sécurisé. La disponibilité de la protection contre la perte de protection de boîtier d'un groupe de disques dépend de l'emplacement des disques physiques constituant le groupe de disques. La protection contre les pertes de boîtier peut être perdue en raison d'une panne de disque physique ou de l'emplacement du disque physique de rechange. Pour vous assurer que la protection contre la perte de protection de boîtier n'est pas affectée, vous devez remplacer tout disque physique en panne pour lancer le processus de recopie. Le disque virtuel reste en ligne et accessible pendant le remplacement du disque physique en panne, car le disque physique de rechange se substitue automatiquement au disque physique en panne. Protection contre les pannes de boîtier La protection contre les pertes de boîtier est un attribut d'un groupe de disques. Elle garantit l'accessibilité des données des disques virtuels d'un groupe de disques en cas de perte totale de communication avec un seul boîtier d'extension, par exemple lorsque l'alimentation du boîtier d'extension est coupée ou que les deux modules de contrôleur RAID tombent en panne. PRÉCAUTION : la protection contre les pertes de boîtier n'est pas garantie si un disque physique est déjà tombé en panne dans le groupe de disques. Dans ce cas, la perte d'accès à un boîtier d'extension et par là même à un autre disque physique du groupe de disques entraîne une double panne de disque physique et une perte de données.Création de groupes de disques et de disques virtuels 143 La protection contre les pertes de boîtier est réalisée lors de la création d'un groupe de disques où tous les disques physiques du groupe de disques se trouvent dans des boîtiers d'extension différents. Cette distinction dépend du niveau de RAID. Si vous choisissez de créer un groupe de disques à l'aide de la méthode Automatique, le logiciel tente de choisir les disques physiques qui assurent la protection contre la perte de boîtier. Si vous choisissez de créer un groupe de disques à l'aide de la méthode Manuelle, vous devez utiliser les critères indiqués dans le Tableau 10-2. Tableau 10-2. Critères de protection contre les pertes de boîtier Niveau de RAID Critères de protection contre les pertes de boîtier Niveau de RAID 5 ou niveau de RAID 6 Assurez-vous que tous les disques physiques du groupe de disques sont situés dans des boîtiers d'extension différents. Comme un niveau de RAID 5 exige au minimum 3 disques physiques, la protection contre les pertes de boîtier ne peut pas être mise en place si la matrice de stockage comporte moins de 3 boîtiers d'extension. Comme un niveau de RAID 6 exige au minimum 5 disques physiques, la protection contre les pertes de boîtier ne peut pas être mise en place si la matrice de stockage comporte moins de 5 boîtiers d'extension. Niveau de RAID 1 Assurez-vous que chaque disque physique d'une paire en miroir se trouve dans un boîtier d'extension différent. Ceci permet d'avoir plus de deux disques physiques dans le groupe de disques au sein du même boîtier d'extension. Par exemple, si vous créez un groupe de six disques physiques (trois paires en miroir), vous pouvez activer la protection contre les pertes de boîtier avec seulement deux boîtiers d'extension, en indiquant que le disque physique de chaque paire en miroir est situé dans des boîtiers d'extension distincts. Par exemple : • Paire en miroir 1 : disque physique dans le boîtier 1 logement 1 et disque physique dans le boîtier 2 logement 1. • Paire en miroir 2 : disque physique dans le boîtier 1 logement 2 et disque physique dans le boîtier 2 logement 1. • Paire en miroir 3 : disque physique dans le boîtier 1 logement 3 et disque physique dans le boîtier 2 logement 3. Comme un groupe de disques de niveau de RAID 1 exige au minimum deux disques physiques, la protection contre les pertes de boîtier ne peut pas être réalisée si la matrice de stockage comporte moins de deux boîtiers d'extension.144 Création de groupes de disques et de disques virtuels Adressage hôte à disque virtuel Après avoir créé des disques virtuels, vous devez les adresser au(x) système(s) hôte(s) connecté(s) à la matrice. Consignes de configuration hôte à disque virtuel : • Chaque disque virtuel de la baie de stockage peut être adressé à un seul hôte ou groupe d'hôtes. • Les adressages entre hôtes et disques virtuels sont partagés entre les contrôleurs de la matrice de stockage. • Pour accéder à un disque virtuel, un hôte ou groupe d'hôtes doit utiliser un LUN unique. • Chaque hôte a son propre espace d'adresse LUN. MDSM permet l'accès aux disques virtuels d'une matrice de stockage par différents hôtes ou groupes d'hôtes à l'aide du même LUN. • Le nombre de LUN disponibles n'est pas forcément le même pour tous les systèmes d'exploitation. • Vous pouvez définir les adressages sous l'onglet Adressages dans la fenêtre de gestion des matrices (AMW). Voir « Utilisation de l'onglet Adressages », à la page 106. Création de mappages entre systèmes hôtes et disques virtuels Consignes de définition d'adressages : • Un adressage de disque virtuel d'accès n'est pas nécessaire pour une matrice de stockage hors bande. Si votre matrice de stockage est gérée à l'aide d'une connexion hors bande et qu'un disque virtuel d'accès est attribué au Groupe par défaut, un adressage de disque virtuel d'accès est adressé à chaque hôte créé à partir du Groupe par défaut. Pour empêcher cette action, supprimez le disque virtuel d'accès du Groupe par défaut. Niveau de RAID 0 Comme le niveau de RAID 0 n'offre pas de cohérence, il ne permet pas de réaliser la protection contre les pertes de boîtier. Tableau 10-2. Critères de protection contre les pertes de boîtier (suite) Niveau de RAID Critères de protection contre les pertes de boîtierCréation de groupes de disques et de disques virtuels 145 • 256 LUN par partition de stockage sont adressés dans la plupart des hôtes. Les LUN sont numérotés de 0 à 255. Si votre système d'exploitation restreint les LUN à 127 et que vous tentez d'adresser un disque virtuel à un LUN égal ou supérieur à 127, l'hôte ne peut pas y accéder. • Un adressage initial du groupe d'hôtes ou de l'hôte doit être créé à l'aide de l'Assistant Partitionnement du stockage avant de définir des adressages supplémentaires. Voir « Partitionnement du stockage », à la page 157. Pour créer des adressages hôte à disque virtuel : 1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages. 2 Dans le volet Topologie, sélectionnez : • Default Group (Groupe par défaut) • Undefined Mappings Node (Nœud de mappages non définis) • Individual Defined Mapping (Mappage défini individuel) • Groupe d'hôtes • Host 3 Dans la barre d'outils, sélectionnez Adressages→ Définir→ Adressage supplémentaire. La fenêtre Define Additional Mapping (Définir un mappage supplémentaire) s'affiche. 4 Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou l'hôte approprié. Tous les hôtes et groupes d'hôtes définis, ainsi que le groupe par défaut, apparaissent dans la liste. REMARQUE : lorsque vous configurez une matrice de stockage iSCSI, incluant le MD3200i ou MD3220i, si un hôte ou un groupe d'hôtes sans port d'hôte (SAS HBA) d'adaptateur de bus hôte SAS est sélectionné, une boîte de dialogue d'avertissement apparaît. 5 Dans le champ Numéro d'unité logique, sélectionnez un LUN. Les LUN de 0 à 255 sont pris en charge. 6 Dans la zone Disque virtuel, sélectionnez le disque virtuel à mapper. La zone Virtual Disk (Disque virtuel) répertorie les noms et la capacité des disques virtuels disponibles pour le mappage selon le groupe d'hôtes ou l'hôte sélectionné.146 Création de groupes de disques et de disques virtuels 7 Cliquez sur Ajouter. REMARQUE : le bouton Ajouter reste inactif tant qu'un hôte ou groupe d'hôtes, qu'un LUN et qu'un disque virtuel ne sont pas sélectionnés. 8 Pour définir des mappages supplémentaires, répétez la procédure de l'étape 4 à l'étape 7. REMARQUE : après avoir été adressé, un disque virtuel n'est plus disponible dans la zone Disque virtuel. 9 Cliquez sur Fermer. Les mappages sont enregistrés. Les volets Topologie et Mappages définis de l'onglet Mappages sont mis à jour afin d'afficher les différents mappages. Modification et suppression d'un adressage hôte à disque virtuel Vous pouvez décider de modifier ou de supprimer un adressage entre hôtes et disques virtuels dans un certain nombre de cas, notamment en cas d'adressage incorrect ou de reconfiguration de la matrice de stockage. La modification ou la suppression d'un adressage s'applique à la fois aux systèmes hôtes et aux groupes de systèmes hôtes. Pour modifier ou supprimer un adressage hôte à disque virtuel : REMARQUE : avant de modifier ou supprimer un adressage entre un système hôte et un disque virtuel afin de ne pas perdre de données, vous devez arrêter toutes les E/S (accès aux données) impliquant des disques virtuels. 1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages. 2 Dans le volet Adressages définis, effectuez l'une des actions suivantes: • Sélectionnez un seul disque virtuel, puis sélectionnez Adressages→ Modifier→ Adressage. • Cliquez avec le bouton droit de la souris sur le disque virtuel, puis sélectionnez Modifier l'adressage à partir du menu contextuel. 3 Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou l'hôte approprié. Par défaut, la liste déroulante affiche le groupe d'hôtes ou l'hôte actuel associé au disque virtuel sélectionné. 4 Dans le champ Numéro d'unité logique, sélectionnez le LUN approprié.Création de groupes de disques et de disques virtuels 147 La liste déroulante n'affiche que les LUN actuellement disponibles associés au disque virtuel sélectionné. 5 Cliquez sur OK. Arrêtez toutes les applications hôtes associées à ce disque virtuel et démontez le disque virtuel, le cas échéant, à partir du système d'exploitation. 6 Dans la boîte de dialogue Modifier l'adressage, cliquez sur Oui pour confirmer les modifications. La validité de l'adressage est vérifiée et il est enregistré. Le volet Adressages définis est mis à jour pour refléter le nouvel adressage. Le volet Topologie est également mis à jour pour refléter tout mouvement de groupes d'hôtes ou d'hôtes. REMARQUE : si un mot de passe est défini sur la matrice de stockage, la boîte de dialogue Entrer le mot de passe apparaît. Saisissez le mot de passe actuel pour la matrice de stockage, puis cliquez sur OK. 7 Si vous configurez un hôte Linux, exécutez l'utilitaire rescan_dm_devs sur l'hôte, et, le cas échéant, remontez le disque virtuel. Cet utilitaire est installé sur l'hôte lors de l'installation de MDSM. 8 Redémarrez les applications hôtes. Changement du propriétaire du contrôleur du disque virtuel Si l'hôte dispose d'un seul chemin de données vers la matrice de stockage MD, le disque virtuel doit appartenir au contrôleur auquel le système hôte est connecté. Vous devez configurer cette matrice de stockage avant de démarrer les E/S et après la création du disque virtuel. Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un module de contrôleur RAID d'un instantané de disque virtuel car celui-ci hérite du propriétaire du module de contrôleur RAID de son disque virtuel source associé. Changer le propriétaire d'un module de contrôleur RAID d'un disque virtuel change le propriétaire d'un module de contrôleur RAID préféré du disque virtuel.148 Création de groupes de disques et de disques virtuels Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Les deux disques virtuels n'ont parfois pas le même module de contrôleur RAID préféré lorsque la copie de disque virtuel démarre. Le module de contrôleur RAID préféré du disque virtuel source devient donc automatiquement propriétaire du disque virtuel. Lorsque la copie est terminée ou qu'elle s'arrête, la propriété du disque virtuel cible est restaurée à son module de contrôleur RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la copie, la propriété du disque virtuel cible est également modifiée. Dans certains environnements de système d'exploitation, il peut être nécessaire de reconfigurer le pilote multi-chemins avant d'utiliser un chemin d'E/S. Pour définir le contrôleur connecté comme étant le propriétaire du disque virtuel : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, puis sélectionnez un disque virtuel 2 Sélectionnez Disque virtuel→ Modifier→ Propriétaire/chemin préféré. 3 Sélectionnez le logement de module de contrôleur RAID approprié, puis cliquez sur Oui pour confirmer la sélection. Suppression d'un adressage hôte à disque virtuel Pour supprimer un adressage hôte à disque virtuel : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Adressages. 2 Sélectionnez un disque virtuel à partir du volet Adressages définis. 3 Effectuez l'une des actions suivantes : • Sélectionnez Adressages→ Retirer. • Cliquez avec le bouton droit de la souris sur le disque virtuel, puis sélectionnez Supprimer l'adressage à partir du menu contextuel. 4 Cliquez sur Oui pour confirmer.Création de groupes de disques et de disques virtuels 149 Changement du propriétaire du module de contrôleur RAID d'un groupe de disques Vous pouvez changer le propriétaire du module de contrôleur RAID d'un groupe de disques. Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un module de contrôleur RAID d'un instantané de disque virtuel car celui-ci hérite du propriétaire du module de contrôleur RAID de son disque virtuel source associé. Changer le propriétaire d'un module de contrôleur RAID d'un disque virtuel change le propriétaire d'un module de contrôleur RAID préféré du disque virtuel. Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Les deux disques virtuels n'ont parfois pas le même module de contrôleur RAID préféré lorsque la copie de disque virtuel démarre. Le module de contrôleur RAID préféré du disque virtuel source devient donc automatiquement propriétaire du disque virtuel. Lorsque la copie est terminée ou qu'elle s'arrête, la propriété du disque virtuel cible est restaurée à son module de contrôleur RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la copie, la propriété du disque virtuel cible est également modifiée. Dans certains environnements de système d'exploitation, il peut être nécessaire de reconfigurer le pilote multi-chemins avant d'utiliser un chemin d'E/S. Changement du propriétaire du module de contrôleur RAID d'un groupe de disques 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, puis sélectionnez un groupe de disques 2 Sélectionnez Groupe de disques→ Modifier→ Propriétaire/chemin préféré. 3 Sélectionnez le logement de module de contrôleur RAID approprié, puis cliquez sur Oui pour confirmer la sélection.150 Création de groupes de disques et de disques virtuels PRÉCAUTION : perte possible d'accès aux données – Le changement de propriétaire au niveau du groupe de disques fait que chaque disque virtuel de ce groupe de disques passe à l'autre module de contrôleur RAID et utilise le nouveau chemin E/S. Si vous ne voulez pas configurer chaque disque virtuel sur le nouveau chemin, changez plutôt e propriétaire au niveau du disque virtuel. Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont désormais dirigées à travers ce chemin E/S. La procédure est terminée. REMARQUE : le groupe de disques ne peut pas utiliser le nouveau chemin d'E/S tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération prend généralement moins de cinq minutes. Modification du niveau RAID d'un groupe de disques La modification du niveau de RAID d'un groupe de disques entraîne la modification des niveaux de RAID de chaque disque virtuel membre du groupe de disques. Les performances peuvent être légèrement affectées par cette opération. Consignes de modification du niveau de RAID d'un groupe de disques : • Une fois lancée, cette opération ne peut pas être annulée. • Le groupe de disques doit être en état Optimal avant le lancement de cette opération. • Vos données restent disponibles au cours de cette opération. • Si la capacité dans le groupe de disques est insuffisante pour la conversion vers le nouveau niveau de RAID, un message d'erreur apparaît et l'opération s'arrête. Si vous avez annulé l'attribution de disques physiques, utilisez l'option Groupe de disques>> Ajouter de la capacité libre (disques physiques) pour ajouter de la capacité au groupe de disques. Exécutez de nouveau l'opération. Pour modifier le niveau de RAID d'un groupe de disques : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, puis sélectionnez un groupe de disques 2 Sélectionnez Groupe de disques→ Modifier→ Niveau de RAID. 3 Sélectionnez le niveau de RAID approprié, puis cliquez sur Oui pour confirmer la sélection. L'opération de niveau de RAID démarre.Création de groupes de disques et de disques virtuels 151 Suppression d'un adressage entre système hôte et disque virtuel avec Linux DMMP (Device Mapper Multipath) Procédez comme suit pour retirer un adressage entre hôte et disque virtuel avec Linux DMMP : 1 Démontez le système de fichiers contentant le disque virtuel : # umount filesystemDirectory 2 Exécutez la commande suivante pour afficher la topologie multi-chemins : # multipath -ll Notez le nom du disque virtuel à supprimer de l'adressage. Par exemple, les informations suivantes peuvent être affichées : mpath6 (3600a0b80000fb6e50000000e487b02f5) dm-10 DELL, MD32xx [size=1.6T][features=3 queue_if_no_path pg_init_retries 50][hwhandler=1 rdac] \_ round-robin 0 [prio=6][active] \_ 1:0:0:2 sdf 8:80 [active][ready] \_ round-robin 0 [prio=0][enabled] \_ 0:0:0:2 sde 8:64 [active][ghost] Dans notre exemple, le périphérique mpath6 inclut deux chemins : -- /dev/sdf at Host 1, Channel 0, Target 0, LUN 2 --/dev/sde at Host 0, Channel 0, Target 0, LUN 2 3 Videz l'adressage du périphérique multi-chemins à l'aide de la commande suivante : # multipath -f /dev/mapper/mapth_x Où mapth_x est le périphérique à supprimer. 4 Supprimez les chemins associés à ce périphérique à l'aide de la commande suivante : # echo 1 > /sys/block/sd_x/device/delete152 Création de groupes de disques et de disques virtuels Où sd_x est le nœud SD (lecteur de disque) renvoyé par la commande multi-chemins. Répétez cette commande pour tous les chemins associés au périphérique. Par exemple : #echo 1 > /sys/block/sdf/device/delete #echo 1 > /sys/block/sde/device/delete 5 Supprimez l'adressage de MDSM ou, si nécessaire, supprimez le LUN (Logical Unit Number [numéro d'unité logique]). 6 Pour adresser un autre LUN ou augmentez la capacité du volume, réalisez l'opération suivante depuis MDSM. REMARQUE : si vous testez uniquement la suppression du LUN, vous pouvez vous arrêter à cette étape. 7 Si un nouveau LUN est adressé ou si la capacité du volume change, exécutez la commande suivante : # rescan_dm_devs 8 Utilisez la commande multipath -ll pour vérifier les éléments suivants : • Si un nouveau LUN est adressé, il est détecté et le système lui attribue un nœud de périphérique multi-chemins. • Si vous avez augmenté la capacité du volume, la nouvelle capacité est affichée. Adressages restreints De nombreux hôtes peuvent adresser jusqu'à 256 numéros d'unité logique (LUN) (0 à 255) par partition de stockage. Le nombre maximum d'adressages varie cependant à cause des variables de système d'exploitation, des problèmes de pilote de basculement et des éventuels problèmes de données. Ces restrictions d'adressage s'appliquent aux hôtes répertoriés dans le tableau. Si vous tentez d'adresser un disque virtuel à un LUN qui excède la restriction sur ces systèmes d'exploitation, l'hôte ne peut pas accéder au disque virtuel.Création de groupes de disques et de disques virtuels 153 Consignes concernant les types d'hôte avec restrictions d'adressage LUN : • Il est impossible de transformer un port d'adaptateur hôte en type d'hôte restreint s'il existe déjà dans la partition de stockage des adressages qui excéderaient la limite imposée par le type d'hôte restreint. • Prenons le cas du Groupe par défaut qui a accès aux LUN jusqu'à 256 (0 à 255) et auquel un type d'hôte restreint est ajouté. Dans ce cas, l'hôte associé au type d'hôte restreint peut accéder aux disques virtuels du Groupe par défaut avec des LUN dans ses limites. Si, par exemple, deux disques virtuels du Groupe par défaut étaient adressés aux LUN 254 et 255, l'hôte au type d'hôte restreint ne pourrait pas accéder à ces deux disques virtuels. • Si un type d'hôte restreint est attribué au Groupe par défaut et que les partitions de stockage sont désactivées, vous ne pouvez adresser qu'un total de 32 LUN. Tout disque virtuel supplémentaire créé est placé dans la zone Adressages non identifiés. Si des adressages supplémentaires sont définis pour un de ces adressages non identifiés, la boîte de dialogue Définir l'adressage supplémentaire affiche la liste des LUN et le bouton Ajouter n'est pas disponible. • Ne configurez pas d'adressages doubles sur un hôte Windows. • S'il existe un hôte avec un type d'hôte restreint dans une partition de stockage particulière, tous les hôtes qui figurent dans cette partition de stockage sont limités au nombre maximum de LUN autorisé par le type d'hôte restreint. • Il est impossible de déplacer un hôte avec un type d'hôte restreint dans une partition de stockage comprenant des LUN adressés qui sont supérieurs aux LUN permis par le type d'hôte restreint. Si, par exemple, vous disposez d'un type d'hôte restreint qui autorise au maximum des LUN de 31, vous ne pouvez pas déplacer ce type d'hôte restreint dans une partition de stockage comprenant des LUN supérieurs à 31 déjà adressés. Système d'exploitation LUN le plus élevé Windows Server 2003 et Windows server 2008 255 Linux 255154 Création de groupes de disques et de disques virtuels Le Groupe par défaut dans l'onglet Adressages a un type d'hôte par défaut. Vous pouvez modifier ce type en sélectionnant Matrice de stockage→ Modifier→ Type d'hôte par défaut. Si vous définissez le type d'hôte par défaut sur un type d'hôte restreint, le nombre maximum de LUN autorisés dans le Groupe par défaut de tout hôte est limité au nombre imposé par le type d'hôte restreint. Si un hôte particulier, avec un type d'hôte non restreint, devient membre d'une partition de stockage spécifique, vous pouvez modifier l'adressage afin d'utiliser un LUN plus élevé. Changement du propriétaire de module de contrôleur RAID d'un disque virtuel ou d'un groupe de disques. Vous pouvez changer le propriétaire du module de contrôleur RAID d'un groupe de disques. Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un module de contrôleur RAID d'un instantané de disque virtuel car celui-ci hérite du propriétaire du module de contrôleur RAID de son disque virtuel source associé. Changer le propriétaire d'un module de contrôleur RAID d'un disque virtuel change le propriétaire d'un module de contrôleur RAID préféré du disque virtuel. Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Les deux disques virtuels n'ont parfois pas le même module de contrôleur RAID préféré lorsque la copie de disque virtuel démarre. Le module de contrôleur RAID préféré du disque virtuel source devient donc automatiquement propriétaire du disque virtuel. Lorsque la copie est terminée ou qu'elle s'arrête, la propriété du disque virtuel cible est restaurée à son module de contrôleur RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la copie, la propriété du disque virtuel cible est également modifiée. Dans certains environnements de système d'exploitation, il peut être nécessaire de reconfigurer le pilote multi-chemins avant d'utiliser un chemin d'E/S. 1 Pour effectuer les opérations suivantes : a Changer le propriétaire du module contrôleur RAID d'un disque virtuel – Aller à l’étape 2.Création de groupes de disques et de disques virtuels 155 b Changer le propriétaire du module contrôleur RAID d'un groupe de disques – Aller à l’étape 3. 2 Pour changer le propriétaire du module de contrôleur RAID d'un groupe de disques, effectuez les étapes suivantes : a Sélectionnez l'onglet Logique. b Sélectionnez le disque virtuel. c Sélectionnez Disque virtuel→ Modifier→ Propriétaire/chemin préféré. Vous pouvez également cliquer avec le bouton droit de la souris sur le disque virtuel et sélectionner Modifier→ Propriétaire/chemin préféré dans le menu contextuel. d Sélectionnez un module de contrôleur RAID. PRÉCAUTION : perte possible d'accès aux données – Si vous n'utilisez pas un pilote multivoies, fermez toutes les applications hôtes qui utilisent actuellement le disque virtuel. Cette action empêche les erreurs d'application lorsque le chemin E/S change. e Cliquez sur Oui. Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont désormais dirigées à travers ce chemin E/S. La procédure est terminée. REMARQUE : le disque virtuel ne peut pas utiliser le nouveau chemin d'E/S tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération prend généralement moins de cinq minutes. 3 Pour changer le propriétaire du module de contrôleur RAID d'un groupe de disques, effectuez les étapes suivantes : a Sélectionnez l'onglet Logique. b Sélectionnez le groupe de disques. c Sélectionnez Groupe de disques→ Modifier→ Propriétaire/chemin préféré. Vous pouvez également cliquer avec le bouton droit de la souris sur le groupe de disques et sélectionner Modifier→ Propriétaire/chemin préféré à partir du menu contextuel. d Sélectionnez un module de contrôleur RAID.156 Création de groupes de disques et de disques virtuels PRÉCAUTION : perte possible d'accès aux données – Le changement de propriétaire au niveau du groupe de disques fait que chaque disque virtuel de ce groupe de disques passe à l'autre module de contrôleur RAID et utilise le nouveau chemin E/S. Si vous ne voulez pas configurer chaque disque virtuel sur le nouveau chemin, changez plutôt e propriétaire au niveau du disque virtuel. e Cliquez sur Oui. Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont désormais dirigées à travers ce chemin E/S. La procédure est terminée. REMARQUE : le groupe de disques ne peut pas utiliser le nouveau chemin d'E/S tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération prend généralement moins de cinq minutes. Modification du niveau RAID d'un groupe de disques Utilisez l'option Modifier→ Niveau de RAID pour modifier le niveau de RAID sur un groupe de disques sélectionné. L'utilisation de cette option entraîne la modification des niveaux de RAID de chaque disque virtuel du groupe de disques. Les performances peuvent être légèrement affectées par cette opération. Gardez ces consignes à l'esprit lors de la modification du niveau de RAID d'un groupe de disques: • Une fois lancée, cette opération ne peut pas être annulée. • Le groupe de disques doit être en état Optimal avant le lancement de cette opération. Vos données restent disponibles au cours de cette opération. • Si la capacité dans le groupe de disques est insuffisante pour la conversion vers le nouveau niveau de RAID, un message d'erreur apparaît et l'opération s'arrête. Si vous avez annulé l'attribution de disques physiques, utilisez l'option Groupe de disques>> Ajouter de la capacité libre (disques physiques) pour ajouter de la capacité au groupe de disques. Exécutez de nouveau l'opération. Pour modifier le niveau de RAID d'un groupe de disques : 1 Sélectionnez l'onglet Logique. 2 Sélectionnez le groupe de disques. 3 Sélectionnez Groupe de disques→ Modifier→ Niveau de RAID. 4 Sélectionnez le niveau de RAID (RAID 0, RAID 1, RAID 5 ou RAID 6). L'option actuellement sélectionnée est indiquée par un point.Création de groupes de disques et de disques virtuels 157 5 Cliquez sur Oui. L'opération de niveau de RAID démarre. Partitionnement du stockage Une partition de stockage est une entité logique composée d'un ou de plusieurs disques virtuels. Elle peut être accessible à un seul système hôte ou partagée par plusieurs systèmes hôtes faisant partie d'un même groupe d'hôtes. Une partition de stockage est créée lors du premier adressage entre un disque virtuel et un hôte ou un groupe d'hôtes spécifique. En revanche, les adressages de disque virtuel effectués ultérieurement et impliquant cet hôte ou ce groupe n'entraînent pas la création de nouvelles partitions. Une seule partition de stockage est suffisante dans les cas suivants : • Un seul système hôte connecté accède à tous les disques virtuels de la matrice de stockage. • Tous les systèmes hôtes connectés partagent l'accès à tous les disques virtuels de la matrice de stockage. Dans ce type de configuration, tous les hôtes doivent être dotés du même système d'exploitation et de logiciels spéciaux (de mise en cluster, par exemple) pour gérer le partage des disques virtuels et les fonctions d'accessibilité. Plusieurs partitions de stockage sont nécessaires dans les cas suivants : • Certains systèmes hôtes doivent accéder à des disques virtuels spécifiques de la matrice de stockage. • Les hôtes connectés à la matrice de stockage disposent de systèmes d'exploitation différents. Dans ce cas, une partition de stockage est créée pour chaque type de système hôte. Utilisez l'Assistant Partitionnement du stockage pour définir une seule partition de stockage. Cet Assistant vous guide à travers les principales étapes requises pour indiquer les groupes d'hôtes, hôtes, disques virtuels et numéros d'unité logique (LUN) associés à inclure dans la partition de stockage. Le partitionnement du stockage échoue lorsque : • Tous les adressages sont définis. • Vous créez un adressage pour un groupe d'hôtes en conflit avec un adressage établi pour un hôte du groupe d'hôtes.158 Création de groupes de disques et de disques virtuels • Vous créez un adressage pour un hôte d'un groupe d'hôtes en conflit avec un adressage établi pour le groupe d'hôtes. Le partitionnement du stockage n'est pas disponible lorsque : • Il n'existe aucun groupe d'hôtes ou hôte valide dans le volet Topologie de l'onglet Adressages. • Aucun port d'hôte n'est défini pour l'hôte en cours d'inclusion dans la partition de stockage. • Tous les adressages sont définis. REMARQUE : vous pouvez inclure un disque virtuel secondaire dans une partition de stockage. Cependant tous les hôtes adressés au disque virtuel secondaire ont un accès en lecture seule tant que le disque virtuel n'est pas promu au rang de disque virtuel principal, ou que la relation de miroir n'est pas supprimée. La topologie de partitionnement de stockage est l'ensemble d'éléments, par exemple Groupe par défaut, groupes d'hôtes, hôtes et ports d'hôte affichés comme nœuds dans le volet Topologie de l'onglet Adressages de la fenêtre de gestion des matrices. Pour plus d'informations, voir « Utilisation de l'onglet Adressages », à la page 106. Si aucune topologie de partitionnement de stockage n'est définie, une boîte de dialogue d'informations apparaît chaque fois que vous sélectionnez l'onglet Adressages. Vous devez définir la topologie de la partition de stockage avant la partition elle-même. Extension des groupes de disques et des disques virtuels Pour ajouter de la capacité libre à un groupe de disques, vous devez y ajouter de la capacité non configurée sur la matrice. Les données des disques virtuels, groupes de disques et disques physiques restent accessibles pendant toute l'opération. La capacité supplémentaire peut ensuite être utilisée pour augmenter la taille d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées. Extension d'un groupe de disques Pour ajouter de la capacité disponible à un groupe de disques :Création de groupes de disques et de disques virtuels 159 1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Logique. 2 Sélectionnez un groupe de disques. 3 Sélectionnez Groupe de disques→ Ajouter de la capacité libre (disques physiques). La fenêtre Ajouter de la capacité libre s'affiche. Selon le niveau de RAID et la protection contre les pertes de boîtier du groupe de disques actuel, la liste des disques physiques non attribués apparaît. REMARQUE : si le niveau de RAID du groupe de disques est RAID 5 ou RAID 6, et si le boîtier d'extension perd sa protection contre les pertes de boîtier, l'option Afficher uniquement les disques physiques qui garantissent la protection contre la perte de boîtier apparaît et est sélectionnée par défaut. 4 Dans la zone Disques physiques disponibles, sélectionnez des disques physiques jusqu'à atteindre le nombre maximal de disques physiques permis. REMARQUE : il est impossible de combiner des supports de différents types ou types d'interface au sein d'un même groupe de disques or disque virtuel. 5 Cliquez sur Ajouter. Un message vous invite à confirmer votre sélection. 6 Pour ajouter la capacité au groupe de disques, cliquez sur Oui. Pour étendre la capacité d'un groupe de disques, vous pouvez également utiliser l'interface de ligne de commande (CLI) sur les systèmes hôtes Windows et Linux. Une fois l'extension de capacité terminée, la capacité disponible ajoutée au groupe de disques peut être utilisée pour créer de nouveaux disques virtuels ou augmenter la taille des disques virtuels existants. Extension d'un disque virtuel L'extension d'un disque virtuel est une opération dynamique qui consiste à augmenter la capacité d'un disque virtuel standard. REMARQUE : la capacité des disques virtuels d'instantané des données modifiées peut être étendue à partir de l'interface CLI ou de MD Storage Manager (pour tous les autres types de disques virtuels, seule l'interface CLI peut être utilisée).160 Création de groupes de disques et de disques virtuels Si vous recevez un avertissement indiquant qu'un disque virtuel d'instantané des données modifiées arrive à saturation, vous pouvez augmenter sa taille à l'aide de MDSM. Voir « Capacité de logithèque d'instantanés », à la page 181 pour obtenir des instructions pas-à-pas. Utilisation de la capacité libre Vous pouvez augmenter la capacité d'un disque virtuel à l'aide de la capacité qui se trouve sur le groupe de disques du disque virtuel standard ou du disque virtuel d'instantané des données modifiées. Le nœud de capacité libre, affiché dans le volet Logique, est une région contiguë de capacité non attribuée sur un groupe de disques défini. Lorsque vous augmentez la capacité d'un disque virtuel, vous pouvez utiliser tout ou partie de la capacité libre pour obtenir la capacité finale requise. Les données qui figurent sur le disque virtuel sélectionné restent accessibles pendant le processus d'augmentation de la capacité du disque virtuel. Utilisation de la capacité non configurée Vous pouvez augmenter la capacité d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées à l'aide de la capacité non configurée lorsqu'il n'existe pas de capacité libre sur un groupe de disques. Une augmentation est réalisée en ajoutant de la capacité non configurée, sous forme de disques physiques non attribués, au groupe de disques du disque virtuel standard ou du disque virtuel d'instantané des données modifiées. Voir « Extension d'un groupe de disques », à la page 158. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Migration d'un groupe de disques La migration d'un groupe de disques permet d'exporter le groupe de disques afin de l'importer dans une autre matrice de stockage. Vous pouvez également exporter un groupe de disques en vue de stocker les données hors ligne. REMARQUE : au cours du processus d'exportation (et avant l'importation qui suit), vous perdrez l'accès aux données du groupe de disques exporté. REMARQUE : vous devez exporter le groupe de disques avant tout déplacement ou toute importation.Création de groupes de disques et de disques virtuels 161 Exporter un groupe de disques L'opération d'exportation du groupe de disques prépare les disques physiques du groupe de disques à leur retrait. Vous pouvez retirer les disques physiques pour les stocker hors ligne ou pour importer le groupe de disques dans une autre matrice de stockage. Une fois l'exportation de groupe de disques terminée, tous les disques physiques sont hors ligne. Tout disque virtuel associé ou nœud de capacité libre ne s'affiche plus dans MDSM. Composants non exportables Vous devez supprimer ou effacer les paramètres non exportables avant d'exporter le groupe de disques. Supprimez ou effacez les éléments suivants : • Réservations permanentes • Adressages entre hôte et disque virtuel • Paires de copie de disque virtuel • Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées • Paires en miroir distantes • Disques de données modifiées en miroir Exportation d'un groupe de disques Sur la matrice de stockage source : 1 Enregistrez la configuration de la matrice de stockage. 2 Arrêtez toutes les entrées/sorties, puis démontez ou déconnectez les systèmes de fichiers des disques virtuels du groupe de disques. 3 Sauvegardez les données des disques virtuels du groupe de disques. 4 Repérez le groupe de disques et libellez les disques physiques. 5 Mettez le groupe de disques hors ligne. 6 Procurez-vous des modules de disque physique vierges ou de nouveaux disques physiques. Sur la matrice de stockage cible : 1 Vérifiez que la matrice de stockage cible dispose de logements de disque physique libres. 162 Création de groupes de disques et de disques virtuels 2 Vérifiez qu'elle prend en charge les disques physiques que vous allez importer. 3 Assurez-vous que la matrice de stockage cible prend en charge les nouveaux disques virtuels. 4 Vérifiez que la dernière version du micrologiciel est bien installée sur le module de contrôleur RAID. Importer un groupe de disques L'opération d'importation d'un groupe de disques ajoute le groupe de disques importé à la matrice de stockage. Après l'importation du groupe de disques, tous les disques physiques ont l'état Optimal. Tout disque virtuel associé ou nœud de capacité libre s'affiche désormais dans MDSM installé sur la matrice de stockage cible. REMARQUE : vous perdrez l'accès à vos données pendant le processus d'exportation/importation. REMARQUE : vous devez exporter le groupe de disques avant tout déplacement ou toute importation. Importation d'un groupe de disques REMARQUE : avant d'importer le groupe de disques, vous devez insérer dans le boîtier tous les disques physiques membres du groupe de disques. Sur la matrice de stockage cible : 1 Insérez les disques physiques exportés dans les logements disponibles. 2 Consultez le rapport d'importation pour obtenir une présentation du groupe de disques que vous importez. 3 Recherchez les composants non importables. 4 Confirmez que vous souhaitez poursuivre la procédure d'importation. REMARQUE : certains paramètres ne pourront pas être importés pendant l'importation du groupe de disques. Les paramètres suivants sont supprimés/effacés pendant l'opération : • Réservations permanentes • Adressages entre hôte et disque virtuel • Paires de copie de disque virtuel Création de groupes de disques et de disques virtuels 163 • Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées • Paires en miroir distantes • Disques de données modifiées en miroir Composants non importables Certains paramètres ne pourront pas être importés pendant l'importation du groupe de disques. Ces composants sont supprimés au cours de la procédure : • Réservations permanentes • Adressages • Paires de copie de disque virtuel • Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées Analyse des supports de la matrice de stockage L'analyse des supports est un processus long qui vérifie si les données de chaque disque virtuel sont accessibles. Le processus détecte les erreurs de support avant qu'une opération de lecture ou d'écriture normale ne soit interrompue et les consigne dans un journal. REMARQUE : il est impossible d'activer les balayages de supports en arrière-plan sur un disque virtuel composé de disques SSD (Solid State Disks). L'analyse détecte, entre autres, les erreurs suivantes : • Erreur de support non corrigée : des données n'ont pas pu être lues lors de la première tentative ni lors des tentatives suivantes. Dans le cas de disques virtuels avec redondance des données, les données sont régénérées, reconstruites sur le disque physique et vérifiées, puis l'erreur est consignée dans le journal d'événements. Pour les disques virtuels sans protection par redondance (RAID 1, RAID 5 et RAID 6), l'erreur n'est pas corrigée mais consignée dans le journal des événements. • Erreur de support corrigée : des données n'ont pas pu être lues par le disque physique lors de la première tentative, mais ont pu l'être lors d'une tentative suivante. Les données sont réécrites sur le disque physique et vérifiées, puis l'erreur est consignée dans le journal d'événements. 164 Création de groupes de disques et de disques virtuels • Incohérences de redondance : les dix premières incohérences de redondance détectées sur le disque virtuel sont consignées dans le journal d'événements. • Erreur irrécupérable : les données n'ont pas pu être lues et les informations de parité ou de redondance n'ont pas pu être utilisées pour les régénérer. Par exemple, il est impossible d'utiliser les informations sur la redondance pour reconstruire les données stockées sur un disque virtuel dégradé. L'erreur est consignée dans le journal d'événements. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Modification des paramètres d'analyse des supports Pour modifier les paramètres d'analyse des supports : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, puis sélectionnez un disque virtuel 2 Sélectionnez Disque virtuel→ Modifier→ Paramètres de balayage des supports. La fenêtre Modifier les paramètres de balayage des supports s'affiche. 3 Désélectionnez l'option Suspendre le balayage des supports si elle est sélectionnée. 4 Dans la zone Durée du balayage, entrez ou sélectionnez la durée (en jours) du balayage des supports. Cette durée indique le nombre de jours pendant lesquels le balayage des supports s'exécute sur les disques virtuels sélectionnés. 5 Pour désactiver le balayage des supports sur un disque virtuel particulier, sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à balayer, puis désélectionnez Balayer les disques virtuels sélectionnés. 6 Pour activer le balayage des supports sur un disque virtuel particulier, sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à balayer, puis sélectionnez Balayer les disques virtuels sélectionnés. 7 Pour activer ou désactiver la vérification de la cohérence, sélectionnez Avec vérification de cohérence ou Sans vérification de cohérence.Création de groupes de disques et de disques virtuels 165 REMARQUE : la vérification de cohérence balaie les blocs de données d'un disque virtuel de niveau de RAID 5 ou RAID 6, et vérifie les informations de cohérence de chaque bloc. Une vérification de cohérence compare les blocs de données des disques physiques en miroir de niveau de RAID 1. Les disques virtuels de niveau de RAID 0 n'offrent aucune cohérence des données. 8 Cliquez sur OK. Interruption d'un balayage des supports Vous ne pouvez pas effectuer de balayage des supports lorsqu'un autre processus long est en cours d'exécution sur un disque (reconstruction, réécriture, reconfiguration, initialisation d'un disque virtuel ou formatage pour une mise à disponibilité immédiate, par exemple). Pour effectuer une autre opération à exécution longue, vous devez interrompre le balayage des supports. REMARQUE : parmi tous les processus longs, le balayage de supports en arrièreplan se voit attribuer le niveau de priorité le plus bas. Pour interrompre un balayage des supports : 1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique, puis sélectionnez un disque virtuel 2 Sélectionnez Disque virtuel→ Modifier→ Paramètres de balayage des supports. La fenêtre Modifier les paramètres de balayage des supports s'affiche. 3 Sélectionnez Suspendre le balayage des supports. REMARQUE : ceci s'applique à tous les disques virtuels du groupe de disques. 4 Cliquez sur OK.166 Création de groupes de disques et de disques virtuelsConfiguration : fonctions premium : instantanés de disque virtuel 167 Configuration : fonctions premium : instantanés de disque virtuel REMARQUE : si vous avez commandé cette fonction, une carte d'activation vous a été fournie avec la matrice de stockage Dell PowerVault MD. Pour obtenir un fichier de clé permettant d'activer la fonction, suivez les instructions indiquées sur la carte. REMARQUE : la fonction Instantané permet d'avoir jusqu'à 8 instantanés par LUN et 256 par matrice à la fois. Un instantané de disque virtuel est l'image à un instant T d'un disque virtuel appartenant à une matrice de stockage. Il ne s'agit pas d'un vrai disque virtuel contenant une copie des données d'origine ; c'est plutôt une référence aux données qui figuraient sur le disque virtuel à un instant précis. Un instantané de disque virtuel est l'équivalent logique d'une copie physique complète. Cependant, la création d'un instantané est bien plus rapide qu'une copie physique et un instantané occupe un espace disque moins important. Le disque virtuel source d'instantané doit être un disque virtuel standard de la matrice de stockage. En règle générale, la création d'un instantané a pour but de permettre à une application (de sauvegarde, par exemple) d'accéder aux données de l'instantané tandis que le disque virtuel source reste en ligne et accessible. REMARQUE : lors de la création d'un instantané de disque virtuel, aucune demande d'E/S n'est autorisée sur le disque virtuel source. En outre, une logithèque d'instantanés des données modifiées contenant les métadonnées et les données de copie sur écriture est créée automatiquement. Cette logithèque contient uniquement les données qui ont été modifiées depuis la création de l'instantané. Une fois la logithèque créée, le disque source redevient accessible en écriture. Avant toute modification d'un bloc de données du disque virtuel source, le contenu de ce bloc est copié (sauvegardé) dans la logithèque. Étant donné que la logithèque stocke dans ces blocs une copie des données d'origine, toute modification ultérieure est écrite uniquement sur le disque virtuel source. 168 Configuration : fonctions premium : instantanés de disque virtuel L'instantané des données modifiées utilise moins d'espace disque qu'une copie physique complète car il contient uniquement les blocs de données qui ont été modifiés depuis la création de l'instantané. Lorsque vous créez un instantané de disque virtuel, vous spécifiez son emplacement, sa capacité, sa planification et d'autres paramètres. Vous pouvez désactiver ou supprimer l'instantané de disque virtuel lorsque vous n'en avez pas besoin. Si vous le désactivez, vous pouvez le recréer et le réutiliser pour la sauvegarde suivante. Pour plus d'informations, voir « Désactivation d'un instantané de disque virtuel », à la page 185. Si vous le supprimez, vous supprimez également la logithèque associée. REMARQUE : la suppression d'un instantané n'a pas d'incidence sur les données présentes sur le disque virtuel source. REMARQUE : les sections suivantes consacrées à la préparation des hôtes sont également valables si vous utilisez la fonction d'instantané à partir de l'interface CLI. Planification d'un instantané de disque virtuel Lorsque vous créez un instantané de disque virtuel, vous pouvez choisir de le créer immédiatement ou selon la planification que vous déterminez. Cette planification peut provoquer la création d'un instantané unique ou une création récurrente d'instantanés à intervalle régulier. Si aucune planification n'est spécifiée, la création de l'instantané de disque virtuel se produit dès l'exécution de la commande. Vous pouvez spécifier une planification lors de la création initiale de l'instantané de disque virtuel, ou bien l'ajouter à un instantané de disque virtuel existant, à tout moment. Le système ne prend en charge qu'une seule planification par instantané de disque virtuel. Raisons courantes de la planification d'un instantané de disque virtuel La planification d'un instantané de disque virtuel peut remplir différents buts dans un environnement de stockage des données. Les utilisations les plus fréquentes du planificateur d'instantané sont les suivantes : • Sauvegarde des données • Récupération rapide en cas d'événement de perte de donnéesConfiguration : fonctions premium : instantanés de disque virtuel 169 La sauvegarde planifiée des données peut protéger votre système contre les pertes de données à intervalle régulier et sans surveillance. Par exemple, si une application stocke des données essentielles à l'entreprise sur deux disques virtuels de la matrice de stockage, vous pouvez choisir d'effectuer une sauvegarde automatique chaque jour. Pour la mettre en place, sélectionnez le premier disque virtuel et créez une planification de sauvegarde qui s'exécute une fois par jour du lundi au vendredi, entre la fin de la journée de travail et 23h00. Ne sélectionnez pas de date de fin. Appliquez la même planification au second disque virtuel, adressez les deux instantanés de disque virtuel sur le serveur hôte de sauvegarde, puis appliquez vos procédures de sauvegarde régulière habituelles. N'oubliez pas d'annuler l'adressage des deux instantanés de disque virtuel obtenus avant le début du prochain instantané planifié. Si l'adressage des instantanés de disque virtuel n'est pas supprimé, la matrice de stockage n'effectue pas l'opération d'instantané planifié suivant, afin d'éviter d'endommager les données. Les instantanés planifiés sont également très précieux en cas de perte de données Par exemple, si vous sauvegardez vos données à la fin de chaque journée de travail et que vous conservez des instantanés heure par heure, de 8h00 à 17h00, vous pouvez rapidement récupérer les données depuis ces instantanés, sur des périodes de moins d'une heure. Pour ce type de récupération rapide, créez une planification avec 8h00 comme heure de début et 17h00 comme heure de fin, puis choisissez de créer 10 instantanés par jour du lundi au vendredi, sans date de fin. Pour plus d'informations sur la création de planifications d'instantanés de disque virtuel, consultez les sections ci-après, traitant de la création des instantanés. Consignes de création de planifications d'instantanés Vous devez respecter certaines consignes lorsque vous créez des planifications d'instantané de disque virtuel : • Les opérations d'instantané de disque virtuel planifié ne sont pas exécutées dans les cas suivants : – L'instantané de disque virtuel est adressé. – La matrice de stockage est hors ligne ou hors tension.170 Configuration : fonctions premium : instantanés de disque virtuel – L'instantané de disque virtuel est utilisé comme disque virtuel source dans une opération de copie de disque virtuel. – Une opération de copie est en cours ou en attente. • La suppression d'un instantané de disque virtuel contenant une planification supprime également cette dernière. • Les planifications d'instantané sont stockées dans la base de données de configurations sur la matrice de stockage. Les opérations d'instantané planifié sont exécutées même si la station de gestion n'est pas en cours d'exécution. • Vous pouvez créer des planifications d'instantané lors de la création initiale de l'instantané de disque virtuel ou vous pouvez les ajouter à des instantanés de disque virtuel existants. Activation et désactivation de planifications d'instantané Vous pouvez suspendre temporairement une opération d'instantané planifié en désactivant la planification. Si la planification est désactivée, l'horloge du planificateur continue de tourner, mais les opérations d'instantané planifié ne sont pas exécutées. Icônes d'instantané planifié Les instantanés planifiés sont affichés dans la fenêtre AMW avec les icônes suivantes. Pour plus d'informations sur la planification d'instantanés de disque virtuel, reportez-vous aux rubriques d'aide en ligne PowerVault Modular Disk Storage Manager, ainsi qu'au Guide CLI. Icône Description La planification est activée. Les instantanés planifiés sont créés. La planification est désactivée. Les instantanés planifiés ne sont pas créés.Configuration : fonctions premium : instantanés de disque virtuel 171 Création d'un instantané de disque virtuel via l'option de chemin simple Vous pouvez choisir de créer un instantané de disque virtuel avec l'option de chemin simple si l'espace est suffisant dans le groupe de disques du disque virtuel source. Un instantané requiert au minimum 8 Mo de capacité libre. La destination d'un disque virtuel d'instantané des données modifiées est déterminée en fonction de la capacité disponible dans le groupe de disques. S'il n'existe pas 8 Mo de capacité libre dans le groupe de disques du disque virtuel source, la fonction de création d'instantané utilise par défaut l'option de chemin avancé. Pour plus d'informations, voir « Création d'un instantané de disque virtuel via l'option de chemin avancé », à la page 175. Cette option permet de placer la logithèque dans un autre groupe de disques ou d'utiliser la capacité non configurée de la matrice de stockage pour créer un nouveau groupe de disques. À propos du chemin simple En utilisant le chemin simple, vous pouvez spécifier les paramètres suivants : • Nom de l'instantané de disque virtuel : nom d'instantané défini par l'utilisateur et facilitant l'association de l'instantané de disque virtuel avec le disque source et la logithèque correspondants. • Nom du disque virtuel d'instantané des données modifiées : nom d'instantané défini par l'utilisateur et facilitant l'association du disque virtuel d'instantané des données modifiées au disque source et à la logithèque correspondants. • Capacité du disque virtuel d'instantané des données modifiées : la capacité du disque virtuel d'instantané des données modifiées est exprimée en pourcentage de la capacité du disque virtuel source (maximum : 220 %). • Planification : crée l'instantané de disque virtuel à l'heure spécifiée ou à la fréquence définie. Si aucune planification n'est spécifiée, l'opération d'instantané est exécutée immédiatement. Vous pouvez aussi utiliser ce paramètre pour appliquer une planification à un instantané de disque virtuel existant.172 Configuration : fonctions premium : instantanés de disque virtuel Lorsque vous utilisez le chemin simple, les autres paramètres utilisent les valeurs par défaut suivantes pour l'instantané de disque virtuel : • Affectation de capacité : la logithèque d'instantané des données modifiées est créée à partir de la capacité disponible du groupe de disques contenant le disque virtuel source. • Adressage hôte à disque virtuel : le paramètre par défaut est Adressage immédiat. • Pourcentage de remplissage : lorsque le Disque virtuel d'instantané des données modifiées atteint le pourcentage de remplissage indiqué, l'événement est consigné dans le journal MEL (Journal des événements principaux). La valeur par défaut de ce paramètre correspond à 50 % de la taille du disque virtuel source. • Capacité du disque virtuel d'instantané des données modifiées - Saturé : lorsque le disque virtuel d'instantané des données modifiées est saturé, vous pouvez choisir de rejeter les activités d'écriture sur le disque virtuel source ou celles destinées à l'instantané de disque virtuel. Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin simple REMARQUE : avant d'utiliser la fonction Premium d'instantané de disque virtuel dans une configuration en clusters sous Microsoft Windows, vous devez adresser l'instantané de disque virtuel au nœud du cluster qui est propriétaire du disque virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de reconnaître l'instantané de disque virtuel. REMARQUE : si, avant la fin du processus d'activation de la fonction d'instantané, vous adressez l'instantané de disque virtuel au nœud qui n'est pas propriétaire du disque virtuel source, le système d'exploitation risque d'identifier l'instantané de disque virtuel de façon incorrecte. Ceci peut provoquer une perte de données sur le disque virtuel source ou générer un instantané inaccessible. REMARQUE : pour en savoir plus sur l'adressage d'instantanés de disque virtuel au nœud secondaire, voir Dell PowerVault MD3200i and MD3220i Storage Arrays With Microsoft Windows Server Failover Clusters (Clusters des matrices de stockage Dell PowerVault MD3200i et MD3220i avec basculement Microsoft Windows Server) sur support.dell.com/manuals. REMARQUE : vous pouvez créer un instantané de disque virtuel source à la fois sur le groupe de disques source et sur un autre groupe de disques.Configuration : fonctions premium : instantanés de disque virtuel 173 Avant de créer un instantané de disque virtuel : • Les types de disques virtuels suivants ne sont pas des disques virtuels source valides : • Disque virtuel d'instantané des données modifiées • Instantanés de disque virtuel • Disques virtuels cibles participant à une copie de disque virtuel. REMARQUE : la fonction de copie de disque virtuel est une fonction avancée (Premium). • Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des secteurs illisibles. • Vous devez vous conformer aux spécifications du système d'exploitation hôte concernant la création des instantanés de disque virtuel, sans quoi l'image des données stockées sur le disque virtuel source ou cible de l'instantané ou de la copie sera incorrecte. REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez toutes les E/S et les transferts de données vers le disque virtuel source. Vous vous assurerez ainsi de capturer un instantané précis du disque virtuel source. Vous devez donc fermer toutes les applications (y compris Windows Internet Explorer) et vérifier que toutes les opérations d'E/S se sont arrêtées. REMARQUE : supprimez la lettre de lecteur associée aux disques virtuels (sous Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées. L'état du serveur hôte doit être approprié avant la création d'un instantané de disque virtuel,. Pour vous assurer que le serveur hôte est correctement préparé à la création d'un instantané de disque virtuel, utilisez une application ou effectuez les étapes suivantes : 1 Interrompez toutes les opérations d'E/S à la source. 2 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Logique et sélectionnez un disque virtuel source valide. 3 Sélectionnez Disque virtuel→ Instantané→ Créer. Sinon vous pouvez effectuer un clic droit sur le disque virtuel source et sélectionner Créer un instantané de disque virtuel depuis le menu contextuel. La boîte de dialogue Assistant Créer un disque virtuel d'instantanés - Introduction apparaît.174 Configuration : fonctions premium : instantanés de disque virtuel 4 Sélectionnez Simple (Recommandé), puis cliquez sur Suivant. La fenêtre Spécifier la planification d'instantané s'affiche. 5 Choisissez Oui pour configurer une planification pour la création du nouvel instantané de disque virtuel. Pour ignorer cette option et créer l'instantané immédiatement, répondez Non. 6 Si vous avez spécifié une planification d'instantané, définissez ses détails dans la fenêtre Créer une planification d'instantané, puis cliquez sur Suivant. 7 Saisissez le Nom de l'instantané de disque virtuel et le Nom du disque virtuel d'instantané des données modifiées puis cliquez sur Suivant. La fenêtre Spécifier la capacité de la logithèque d'instantanés des données modifiées s'affiche. 8 Saisissez la capacité de la logithèque d'instantanés des données modifiées comme un pourcentage de la capacité des disques virtuels source puis cliquez sur Suivant. La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque virtuel s'affiche. 9 Cliquez sur Finish (Terminer). La fenêtre Terminé s'affiche. 10 Cliquez sur OK. Après avoir créé un ou plusieurs instantanés de disque virtuel, montez le disque virtuel source et redémarrez l'application hôte en utilisant ce disque virtuel source. 11 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, attribuez des adressages entre l'instantané de disque virtuel et l'hôte qui a accès à l'instantané de disque virtuel. REMARQUE : dans certains cas, des conflits peuvent résulter de l'adressage d'un même hôte à la fois à un disque virtuel source et à son instantané de disque virtuel associé. Ce conflit dépend du système d'exploitation hôte et de tout logiciel gestionnaire de disque virtuel en cours d'utilisation. 12 Pour inscrire l'instantané de disque virtuel auprès du système d'exploitation hôte, exécutez l'utilitaire hot_add basé sur hôte. 13 Pour associer l'adressage entre le nom de matrice de stockage et le nom de disque virtuel, exécutez l'utilitaire SMdevices basé sur hôte.Configuration : fonctions premium : instantanés de disque virtuel 175 REMARQUE : si vous devez appliquer des instructions supplémentaires propres à votre système d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci. Création d'un instantané de disque virtuel via l'option de chemin avancé À propos du chemin avancé Le chemin avancé permet de sélectionner le type de capacité à utiliser pour le disque virtuel d'instantané des données modifiées (espace disponible ou non configuré). Il permet également d'en modifier les paramètres. Vous pouvez sélectionner le chemin avancé quel que soit le type de capacité utilisé pour l'instantané. Le chemin simple permet d'indiquer les paramètres suivants pour un instantané de disque virtuel : • Nom de l'instantané de disque virtuel : nom d'instantané défini par l'utilisateur et facilitant l'association de l'instantané de disque virtuel au disque source et à la logithèque correspondants. • Nom du disque virtuel d'instantané des données modifiées : nom d'instantané défini par l'utilisateur et facilitant l'association du disque virtuel d'instantané des données modifiées au disque source et à la logithèque correspondants. • Allocation de capacité : ce paramètre permet de sélectionner l'emplacement auquel le disque virtuel d'instantané des données modifiées doit être créé. Pour affecter de la capacité disponible, vous pouvez : – utiliser la capacité disponible du groupe de disques contenant le disque virtuel source ; – utiliser la capacité disponible d'un autre groupe de disques ; – utiliser la capacité non configurée et créer un nouveau groupe de disques destiné au disque virtuel d'instantané des données modifiées. – Dell recommande de placer la logithèque dans le même groupe de disques que le disque virtuel source. Ainsi, si des disques associés au groupe sont déplacés dans une autre matrice de stockage, tous les disques virtuels associés à l'instantané resteront dans le même groupe.176 Configuration : fonctions premium : instantanés de disque virtuel • Capacité du disque virtuel d'instantané des données modifiées : la capacité du disque virtuel d'instantané des données modifiées est exprimée en pourcentage de la capacité du disque virtuel source (maximum : 220 %). • Pourcentage de remplissage : lorsque le Disque virtuel d'instantané des données modifiées atteint le taux de remplissage indiqué, l'événement est consigné dans le journal des événements principaux (MEL - Main Event Log). La valeur par défaut de ce paramètre correspond à 50 % de la taille du disque virtuel source. • Stratégie à adopter en cas de saturation du disque virtuel d'instantané des données modifiées : lorsque le disque virtuel d'instantané des données modifiées est saturé, vous pouvez choisir de faire échouer les écritures sur le disque virtuel source, ou de faire échouer l'instantané de disque virtuel. • Adressage hôte à disque virtuel : choisissez d'adresser l'instantané à un hôte ou un groupe d'hôtes (immédiatement ou ultérieurement). Le paramètre par défaut est Adressage ultérieur. • Planification : crée l'instantané de disque virtuel à l'heure spécifiée ou à la fréquence définie. Si aucune planification n'est spécifiée, l'opération d'instantané est exécutée immédiatement. Vous pouvez aussi utiliser ce paramètre pour appliquer une planification à un instantané de disque virtuel existant. Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin avancé REMARQUE : avant d'utiliser la fonction Premium d'instantané de disque virtuel dans une configuration en clusters sous Microsoft Windows, vous devez adresser l'instantané de disque virtuel au nœud du cluster qui est propriétaire du disque virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de reconnaître l'instantané de disque virtuel. REMARQUE : si, avant la fin du processus d'activation de la fonction d'instantané, vous adressez l'instantané de disque virtuel au nœud qui n'est pas propriétaire du disque virtuel source, le système d'exploitation risque d'identifier l'instantané de disque virtuel de façon incorrecte. Ceci peut provoquer une perte de données sur le disque virtuel source ou générer un instantané inaccessible. REMARQUE : pour en savoir plus sur l'adressage d'instantanés de disque virtuel au nœud secondaire, voir Dell PowerVault MD3200i and MD3220i Storage Arrays With Microsoft Windows Server Failover Clusters (Clusters des matrices de stockage Dell PowerVault MD3200i et MD3220i avec basculement Microsoft Windows Server) sur support.dell.com/manuals.Configuration : fonctions premium : instantanés de disque virtuel 177 La destination d'un disque virtuel d'instantané des données modifiées est déterminée en fonction de la capacité disponible dans le groupe de disques. Un instantané requiert au minimum 8 Mo de capacité libre. Vous ne pouvez sélectionner un chemin de création préféré (simple ou avancé) que si le groupe de disques contenant le disque virtuel source dispose d'une quantité suffisante d'espace libre. Si le groupe de disques du disque virtuel source ne dispose pas de 8 Mo d'espace disque, la fonction Créer des instantanés de disques virtuels choisit par défaut l'option de chemin avancé (voir « Création d'un instantané de disque virtuel via l'option de chemin avancé », à la page 175). Cette option permet de placer la logithèque dans un autre groupe de disques ou d'utiliser la capacité non configurée de la matrice de stockage pour créer un nouveau groupe de disques. REMARQUE : vous pouvez créer un instantané de disque virtuel source à la fois sur le groupe de disques source et sur un autre groupe de disques. Avant de créer un instantané de disque virtuel : • Les types de disque virtuel suivants ne peuvent pas être utilisés comme disques virtuels source : disque virtuel d'instantané des données modifiées, instantanés de disque virtuel et disques virtuels cible en cours de copie. REMARQUE : la fonction de copie de disque virtuel est une fonction avancée (Premium). • Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des secteurs illisibles. • Vous devez vous conformer aux spécifications du système d'exploitation hôte concernant la création des instantanés de disque virtuel, sans quoi l'image des données stockées sur le disque virtuel source ou cible de l'instantané ou de la copie sera incorrecte. REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez toutes les E/S et les transferts de données vers le disque virtuel source. Vous vous assurerez ainsi de capturer un instantané précis du disque virtuel source. Vous devez donc fermer toutes les applications (y compris Windows Internet Explorer) et vérifier que toutes les opérations d'E/S se sont arrêtées. REMARQUE : supprimez la lettre de lecteur associée aux disques virtuels (sous Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées.178 Configuration : fonctions premium : instantanés de disque virtuel Avant de créer un instantané de disque virtuel, l'état du serveur hôte doit être approprié. Pour préparer votre serveur hôte : 1 Interrompez toutes les opérations d'E/S à la source. 2 À l'aide de Windows, videz la mémoire cache de la source. À la demande de l'hôte, saisissez SMrepassist -f et appuyez sur . Pour plus d'informations, voir « Utilitaire SMrepassist », à la page 287. 3 Supprimez les lettres de lecteur de la source (sous Windows) ou démontez les disques virtuels (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées. À défaut, un message indiquera que la création de l'instantané a abouti, mais les données correspondantes ne seront pas correctement mises à jour. REMARQUE : vérifiez que l'état du disque virtuel est Optimal ou Désactivé. Pour cela, cliquez sur l'onglet Récapitulatif, puis sur Groupes de disques et disques virtuels. 4 Suivez les instructions supplémentaires correspondant à votre système d'exploitation, le cas échéant. Sinon, les instantanés créés risquent d'être inutilisables. REMARQUE : si vous devez appliquer des instructions supplémentaires propres à votre système d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci. Une fois le serveur hôte préparé, reportez-vous à « Création d'un instantané de disque virtuel via l'option de chemin avancé », à la page 175 pour créer l'instantané à l'aide de l'option de chemin avancé. Si vous envisagez d'utiliser régulièrement un instantané, notamment pour des sauvegardes, vous pouvez réutiliser l'instantané à l'aide des options Désactiver l'instantané ? et Recréer l'instantané. La désactivation et la recréation d'instantanés permettent de préserver les adressages entre le disque virtuel et l'hôte sur l'instantané du disque virtuel. Création d'un instantané avec l'option de chemin avancé REMARQUE : supprimez la lettre de lecteur associée au disque virtuel (sous Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées.Configuration : fonctions premium : instantanés de disque virtuel 179 Après avoir préparé le ou les serveurs hôtes tel qu'indiqué ci-dessus, créez un instantané de disque virtuel avec l'option de chemin avancé en procédant comme suit : 1 Coupez l'accès de l'application hôte au disque virtuel source et démontez le disque virtuel source. 2 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Logique et sélectionnez un disque virtuel source valide. 3 Sélectionnez Disque virtuel→ Instantané→ Créer. Sinon vous pouvez effectuer un clic droit sur le disque virtuel source et sélectionner Créer un instantané de disque virtuel depuis le menu contextuel. La boîte de dialogue Assistant Créer un disque virtuel d'instantanés - Introduction apparaît. 4 Sélectionnez Avancé et cliquez sur Suivant. La fenêtre Spécifier des noms s'affiche. 5 Saisissez le Nom de l'instantané de disque virtuel et le Nom du disque virtuel d'instantané des données modifiées puis cliquez sur Suivant. La fenêtre Allouer de la capacité s'affiche. 6 Dans la zone Allocation de capacité, sélectionnez : • Capacité libre dans le même groupe de disques que la base (recommandé) • Capacité libre dans un autre groupe de disques • Capacité non configurée (Créer un nouveau groupe de disques) 7 Saisissez la capacité de la logithèque d'instantanés des données modifiées comme un pourcentage de la capacité des disques virtuels source puis cliquez sur Suivant. La fenêtre Spécifier des paramètres de disque virtuel s'affiche. 8 Dans la zone Paramètres d'instantané de disque virtuel, sélectionnez l'option d'adressage pertinente. Vous avez le choix des options suivantes : • Automatique • Adressage ultérieur 180 Configuration : fonctions premium : instantanés de disque virtuel 9 Dans la zone Paramètres de disque virtuel d'instantané des données modifiées, saisissez le comportement système lorsque : • Le disque virtuel d'instantané des données modifiées est au pourcentage de remplissage sélectionné. • Le disque virtuel d'instantané des données modifiées est plein. 10 Cliquez sur Suivant. La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque virtuel s'affiche. 11 Cliquez sur Finish (Terminer). La fenêtre Terminé s'affiche. 12 Cliquez sur OK. 13 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, attribuez des adressages entre l'instantané de disque virtuel et l'hôte qui a accès à l'instantané de disque virtuel. 14 Pour inscrire l'instantané de disque virtuel auprès du système d'exploitation hôte, exécutez l'utilitaire hot_add basé sur hôte. 15 Pour associer l'adressage entre le nom de matrice de stockage et le nom de disque virtuel, exécutez l'utilitaire SMdevices basé sur hôte. Dénomination des instantanés de disque virtuel Choisissez un nom explicite qui vous aidera à identifier la logithèque et le disque source correspondant. Pour attribuer des noms aux disques virtuels, tenez compte des informations suivantes : Par défaut, le nom de l'instantané s'affiche dans le champ Nom de l'instantané de disque virtuel sous la forme suivante : où numéro-séquence est le numéro de l'instantané dans l'ordre chronologique par rapport au disque virtuel source. Le nom par défaut du disque virtuel d'instantané des données modifiées associé, qui s'affiche dans le champ Disque virtuel d'instantané des données modifiées, est le suivant : —RConfiguration : fonctions premium : instantanés de disque virtuel 181 Par exemple, si vous créez le premier instantané d'un disque virtuel source appelé Comptabilité, cet instantané s'appellera par défaut Comptabilité-1 et la logithèque associée, Comptabilité-R1. L'instantané suivant (toujours pour le même disque virtuel source) s'appellera Comptabilité-2 et la logithèque correspondante, Comptabilité-R2. • Que vous utilisiez le numéro de séquence fourni par le logiciel qui (par défaut) remplit le champ Nom de l'instantané de disque virtuel ou que vous préfériez le champ Nom de l'instantané de disque virtuel des données modifiées, le nom par défaut suivant pour un instantané de disque virtuel des données modifiées utilise toujours le numéro de séquence déterminé par le logiciel. Par exemple, si vous nommez Comptabilité-8 le premier instantané du disque virtuel source Comptabilité sans tenir compte du numéro 1 attribué par le logiciel, le nom par défaut de l'instantané suivant sera tout de même Comptabilité-2. • Le numéro de séquence suivant est déterminé en fonction du nombre d'instantanés existants pour un disque virtuel source. Si vous supprimez un instantané, son numéro de séquence redevient disponible. • L'instantané et son référentiel doivent avoir un nom unique. Sinon, un message d'erreur s'affiche. • Les noms sont limités à 30 caractères. Une fois cette limite atteinte, vous ne pouvez plus entrer de caractères dans le champ du nom utilisé pour l'instantané ou l'instantané de disque virtuel des données modifiées. Si le nom du disque virtuel source contient déjà 30 caractères, les noms par défaut de l'instantané et de la logithèque correspondants utiliseront une version tronquée permettant l'ajout du numéro de séquence. Par exemple, si le disque source s'appelle Groupe Ingénierie - GR-1, le nom par défaut de l'instantané correspondant est GR- 1 Ingénierie Logiciel hôte et celui de la logithèque, GR-R1 Ingénierie Logiciel hôte. Capacité de logithèque d'instantanés Si vous recevez un avertissement indiquant qu'un Disque virtuel d'instantané des données modifiées arrive à saturation, vous pouvez augmenter sa taille de deux façons : • Utiliser la capacité disponible du groupe de disques contenant le Disque virtuel d'instantané des données modifiées. 182 Configuration : fonctions premium : instantanés de disque virtuel • Ajouter de la capacité non configurée au groupe de disques contenant le Disque virtuel d'instantané des données modifiées. Utilisez cette option lorsque la capacité disponible sur le groupe de disques est insuffisante. Vous ne pouvez pas augmenter la capacité d'une logithèque si cette dernier présente l'une des conditions suivantes : • Le disque virtuel contient un ou plusieurs disques de rechange en cours d'utilisation. • Le disque virtuel présente un état autre qu'Optimal. • Au moins un disque virtuel du groupe est en cours de modification. • Le contrôleur propriétaire du disque virtuel est en train de procéder à l'extension de capacité d'un autre disque virtuel. Chaque contrôleur peut étendre la capacité d'un seul disque virtuel à la fois. • Le groupe de disques ne contient aucune capacité disponible. • Aucune capacité non configurée n'est disponible pour être ajoutée au groupe de disques. REMARQUE : vous pouvez ajouter un maximum de deux disques physiques à la fois pour augmenter la capacité du disque virtuel d'instantané des données modifiées. Pour étendre le disque virtuel d'instantané des données modifiées depuis MDSM : 1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Logique. 2 Sélectionnez le disque virtuel d'instantané des données modifiées dont vous souhaitez augmenter la capacité. 3 Sélectionnez Disque virtuel→ Augmenter la capacité. REMARQUE : si aucune capacité libre ou non configurée n'est disponible, l'option Augmenter la capacité est désactivée. La fenêtre Augmenter la capacité de la logithèque d'instantanés des données modifiées affiche les Attributs du disque virtuel. Le nom du disque virtuel d'instantané des données modifiées, le nom de l'instantané de disque virtuel associé, la capacité et le nom du disque virtuel source associé, la capacité actuelle, et la capacité libre disponible pour le disque virtuel d'instantané des données modifiées sélectionné apparaissent. Si de la capacité libre est disponible, l'espace libre maximum apparaît dans la zone Augmenter la capacité de.Configuration : fonctions premium : instantanés de disque virtuel 183 Si aucune capacité libre n'est disponible sur le groupe de disques, l'espace libre qui apparaît dans la case déroulante est de 0. Vous devez ajouter des disques physiques pour créer de la capacité libre sur le groupe de disques. 4 Pour augmenter la capacité du disque virtuel d'instantané des données modifiées, utilisez l'une des méthodes suivantes : • Utiliser la capacité disponible du groupe de disques contenant le Disque virtuel d'instantané des données modifiées. Voir l’étape 5. • Ajouter de la capacité non configurée ou des disques physiques au groupe de disques du disque virtuel d'instantané des données modifiées. Voir l’étape 7. 5 Sous Augmenter la capacité de, saisissez ou sélectionnez la capacité appropriée. 6 Cliquez sur OK. L'onglet Logique est mis à jour. Le disque virtuel d'instantané des données modifiées dont vous modifiez la capacité affiche l'état Opération en cours. De plus, le disque virtuel d'instantané des données modifiées affiche sa capacité originale et la capacité totale en cours d'ajout. Le disque virtuel impliqué affiche une réduction de capacité. Si toute la capacité libre est utilisée pour augmenter la taille du disque virtuel, le nœud Capacité libre impliqué est retiré de l'onglet Logique. 7 Si aucun disque physique non affecté n'est disponible, y a-t-il des logements vides dans les boîtiers d'extension ? • Oui, il y a des logements vides. Insérez de nouveaux disques physiques en utilisant les informations du guide de configuration initiale de votre boîtier d'extension. Passez à l'étape 9. • Non, il n'y a pas de logements vides. Installez un autre boîtier d'extension et des disques physiques supplémentaires. Utilisez les informations des guides de configuration initiale de votre module de contrôleur RAID et de votre boîtier d'extension. Passez à l'étape 9. REMARQUE : les disques physiques que vous ajoutez doivent être de même type de support et d'interface que les disques physiques qui sont déjà dans le groupe de disques du disque virtuel d'instantané des données modifiées.184 Configuration : fonctions premium : instantanés de disque virtuel 8 Cliquez sur Ajouter des disques physiques. REMARQUE : les disques physiques qui apparaissent ont une capacité qui est égale ou supérieure à la capacité des disques physiques déjà dans le groupe de disques. 9 Sélectionnez un ou deux disques physiques à ajouter. 10 Cliquez sur Ajouter. La fenêtre Ajouter des disques physiques se ferme. 11 Vérifiez la zone Disques physiques à ajouter [boîtier, logement] pour vous assurer que les bons disques physiques ont été ajoutés. 12 Acceptez la capacité finale, ou bien saisissez ou sélectionnez la capacité appropriée dans Augmenter la capacité de. 13 Cliquez sur OK. L'onglet Logique est mis à jour. Le disque virtuel d'instantané des données modifiées dont vous modifiez la capacité affiche l'état Opération en cours. De plus, le disque virtuel d'instantané des données modifiées affiche sa capacité originale et la capacité totale en cours d'ajout. Le nœud Capacité libre impliqué dans l'augmentation affiche une réduction de capacité. Si toute la capacité libre est utilisée pour augmenter la taille du disque virtuel, le nœud Capacité libre impliqué est retiré de l'onglet Logique. Un nouveau nœud Capacité libre est créé et affiché sous l'onglet Logique dans les conditions suivantes : • Un nœud Capacité libre n'existait pas avant l'ajout de capacité. • La capacité ajoutée n'est pas entièrement utilisée uniquement pour augmenter la capacité du disque virtuel d'instantané des données modifiées. Sous l'onglet Physique, les disques physiques non attribués ou la capacité non configurée que vous avez ajoutée pour augmenter la capacité du disque virtuel d'instantané des données modifiées sont passés à des disques physiques affectés. Les nouveaux disques physiques affectés sont associés au groupe de disques du disque virtuel d'instantané des données modifiées.Configuration : fonctions premium : instantanés de disque virtuel 185 Désactivation d'un instantané de disque virtuel Désactivez un instantané de disque virtuel dans les cas suivants : • Un instantané ne vous est pas utile pour le moment. • Vous prévoyez de recréer l'instantané ultérieurement et souhaitez conserver le référentiel associé pour éviter d'avoir à le recréer. • Vous souhaitez optimiser les performances de la matrice de stockage en arrêtant toute opération de copie sur écriture vers le Disque virtuel d'instantané des données modifiées. REMARQUE : si vous ne comptez pas recréer ultérieurement l'instantané de disque virtuel, sélectionnez cet instantané dans le volet Logique, puis choisissez Disque virtuel→ Supprimer pour le retirer. Le disque virtuel d'instantané des données modifiées associé est également retiré. Pour plus d'informations sur le retrait d'un instantané de disque virtuel, reportez-vous aux rubriques d'aide en ligne PowerVault Modular Disk Storage Manager. REMARQUE : l'utilitaire SMdevices continue à afficher l'instantané dans ses résultats, même si celui-ci a été désactivé. Pour désactiver un instantané de disque virtuel, procédez comme suit : 1 Dans la fenêtre AMW, sélectionnez l'onglet Logique, sélectionnez l'instantané de disque virtuel, puis sélectionnez Disque virtuel→ Instantané→ Désactiver. 2 Dans la zone de texte, saisissez oui, puis cliquez sur OK. L'instantané est désactivé. Le disque virtuel d'instantané des données modifiées associé ne change pas d'état. L'activité de copie sur écriture sur le disque virtuel d'instantané des données modifiées s'arrête jusqu'à ce que l'instantané de disque virtuel soit recréé. Préparation des serveurs hôtes à la nouvelle création d'un cliché de disque virtuel REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez toutes les E/S et les transferts de données vers le disque virtuel source et l'instantané de disque virtuel. Vous vous assurerez ainsi de capturer un instantané précis du disque virtuel source. Vous devez donc fermer toutes les applications (y compris Windows Internet Explorer) et vérifier que toutes les opérations d'E/S se sont arrêtées.186 Configuration : fonctions premium : instantanés de disque virtuel REMARQUE : supprimez la lettre de lecteur associée au disque virtuel (sous Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées. Avant la re-création d'un instantané de disque virtuel, l'état du serveur hôte et du disque virtuel associé que vous recréez doit être approprié. Pour préparer votre serveur hôte et disque virtuel : 1 Interrompez toutes les opérations d'E/S en cours sur le disque virtuel source et l'instantané de disque virtuel (s'il est monté). 2 Depuis Windows, videz la mémoire cache du disque virtuel source et de l'instantané (s'il est monté). À l'invite du système hôte, tapez : SMrepassist -f et appuyez sur . Pour plus d'informations, voir « Utilitaire SMrepassist », à la page 287. 3 Cliquez sur l'onglet Récapitulatif, puis sur Groupes de disques et disques virtuels pour vérifier que le disque virtuel d'instantané est à l'état Optimal ou Désactivé. 4 Supprimez les lettres de lecteur associées aux disques virtuels (sous Windows) ou démontez les disques virtuels (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées. À défaut, un message indiquera que la création de l'instantané a abouti, mais les données correspondantes ne seront pas correctement mises à jour. 5 Suivez les instructions supplémentaires correspondant à votre système d'exploitation, le cas échéant. Sinon, les instantanés créés risquent d'être inutilisables. REMARQUE : si vous devez appliquer des instructions supplémentaires propres à votre système d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci.Configuration : fonctions premium : instantanés de disque virtuel 187 Recréation d'un instantané de disques virtuels Vous pouvez recréer un instantané de disque virtuel que vous aviez auparavant désactivé. PRÉCAUTION : perte possible de redondance des données : si l'instantané de disque virtuel est à l'état Optimal, il est d'abord désactivé avant d'être recréé. Cette action annule l'instantané courant. Gardez en tête ces consignes importantes lors de la recréation d'un instantané de disque virtuel : • Pour correctement recréer les instantanés de disque virtuel, suivez les instructions pour votre système d'exploitation. REMARQUE : sinon, les instantanés créés risquent d'être inutilisables. Pour plus d'informations, reportez-vous aux rubriques d'aide en ligne de PowerVault Modular Disk Storage Manager. • Pour utiliser cette option, l'instantané de disque virtuel doit être à l'état Optimal ou Désactivé. • Lorsque vous utilisez cette option, les nom et paramètres du disque virtuel d'instantané des données modifiées déjà configurés sont utilisés. Pour recréer l'instantané de disque virtuel : 1 Dans la fenêtre AMW, sélectionnez l'onglet Logique, puis sélectionnez un instantané de disque virtuel. 2 Sélectionnez Disque virtuel→ Instantané→ Recréer. 3 Tapez oui, puis cliquez sur OK. Restauration d'instantanés La fonction de restauration d'instantanés permet de rétablir le contenu d'un disque virtuel pour qu'il corresponde à une image de point dans le temps stockée dans un instantané de disque virtuel. Lors de la restauration, le serveur hôte peut quand même écrire des données sur le disque virtuel de base. Toutefois, l'instantané de disque virtuel est en lecture seule pendant l'opération de restauration. Il redevient disponible pour les opérations d'écriture dès la fin de la restauration. Vous ne pouvez pas redémarrer, supprimer ni désactiver l'instantané de disque virtuel pendant la restauration. 188 Configuration : fonctions premium : instantanés de disque virtuel Le disque virtuel d'instantané des données modifiées associé doit comporter suffisamment de capacité pour permettre le traitement de l'opération de restauration et des opérations d'écriture depuis l'hôte. Le disque virtuel d'instantané des données modifiées nécessite au maximum deux fois la taille du disque de base, plus un espace de métadonnées supplémentaire égal à environ 1/1000e (0,1 %) de la capacité du volume de base. REMARQUE : en raison des opérations d'écriture du serveur hôte, le contenu de l'instantané de disque virtuel peut avoir changé depuis la création de l'instantané. L'opération de restauration inclut toutes les modifications apportées à l'instantané après sa création. Vous pouvez attribuer une priorité à l'opération de restauration. Plus la priorité est élevée, plus les ressources système allouées à la restauration sont importantes ; cela affecte les performances globales du système. Règles et consignes pour l'exécution d'une restauration d'instantané Les règles et consignes suivantes s'appliquent lorsque vous réalisez une restauration d'instantané : • La restauration d'un disque virtuel de base d'après un instantané de disque virtuel n'affecte pas le contenu des instantanés de disque virtuel. • Vous ne pouvez effectuer qu'une seule opération de restauration à la fois. • Pendant la restauration d'un disque virtuel de base, vous ne pouvez pas créer de nouveaux instantanés de disque virtuel depuis ce disque de base. • Vous ne pouvez pas lancer la restauration d'instantané si l'une des opérations suivantes est en cours : – Extension de la capacité de disque virtuel – L'Expansion de disque virtuel (VDE) – Migration du niveau de RAID – Migration de taille de segment – Copie de disque virtuel – Inversion des rôles (dans la réplication à distance) • La restauration d'instantané ne fonctionne pas si le disque virtuel de base sert de disque virtuel secondaire pour une réplication à distance. • Si la capacité utilisée dans le disque virtuel d'instantané des données modifiées associé contient des secteurs illisibles, la restauration d'instantané échoue.Configuration : fonctions premium : instantanés de disque virtuel 189 En cas d'erreur pendant la restauration, l'opération est suspendue, et l'icône À vérifier est appliqué au disque virtuel de base et à l'instantané de disque virtuel. Le module de contrôleur RAID consigne également l'événement dans le journal MEL (Major Event Log - Journal d'événements majeurs). Suivez la procédure indiquée par le Recovery Guru pour corriger l'erreur, puis relancez l'opération de restauration. AVERTISSEMENT : risque de perte de données : si vous annulez une restauration d'instantané en cours, le disque virtuel de base peut rester dans un état inutilisable et l'instantané de disque virtuel peut apparaître avec la mention Échec dans le logiciel MD Storage Management (Gestionnaire de stockage MD). Par conséquent, n'annulez jamais une restauration d'instantané, sauf si vous disposez d'options de récupération fiables pour restaurer le contenu du disque virtuel de base. Options de ligne de commande Vous pouvez aussi (facultatif) utiliser l'interface de ligne de commande (CLI) pour démarrer, annuler ou reprendre une restauration d'instantané, ou modifier sa priorité. Pour plus d'informations, consultez le Guide CLI. Protection contre l'échec de la restauration d'instantané Pour protéger votre disque virtuel de base, il est recommandé de créer un nouvel instantané de disque virtuel à partir de ce disque de base avant de lancer la restauration. Si la restauration d'instantané échoue, utilisez ce nouvel instantané de disque virtuel pour restaurer votre disque virtuel de base. Versions précédentes de MD Storage Manager Les instantanés de disque virtuel créés avec des versions précédentes de MD Storage Manager qui ne prenaient pas en charge la restauration d'instantané n'ont pas besoin d'être recréés ou modifiés pour pouvoir être utilisés en vue de la restauration d'instantané. Une fois que vous avez installé la dernière version du logiciel MD Storage Management et le micrologiciel de module de contrôleur RAID, les instantanés de disque virtuel créés dans des versions précédentes prennent en charge la restauration d'instantané. Toutefois, si vous revenez à une version précédente du logiciel MD Storage Management après avoir exécuté une restauration d'instantané, cette version plus ancienne de MD Storage Management ne prendra pas en charge l'instantané de disque virtuel créé.190 Configuration : fonctions premium : instantanés de disque virtuel Démarrage d'une restauration d'instantané Pour lancer une restauration d'instantané : 1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique. 2 Choisissez une méthode : • Sélectionnez l'instantané de disque virtuel, puis choisissez Disque virtuel→ Instantané→ Restaurer. • Cliquez-droit sur l'instantané de disque virtuel, puis choisissez Restaurer. La boîte de dialogue Confirmer la restauration de l'instantané de disque virtuel s'affiche. 3 Dans la zone de choix de la priorité de la restauration, utilisez le curseur pour fixer la priorité voulue. REMARQUE : avec une priorité basse, les activités normales d'écriture de données sont prioritaires et l'opération de restauration est plus longue à exécuter. Avec une priorité élevée, la restauration est prioritaire et les écritures de données sont réduites. 4 Pour lancer la restauration d'instantané, entrez oui dans la zone de confirmation, puis cliquez sur OK. L'état de la restauration est affiché dans le volet Propriétés du disque virtuel de base et de l'instantané de disque virtuel. Reprise d'une restauration d'instantané Si l'opération de restauration a été suspendue en raison d'une erreur, vous pouvez la reprendre en procédant comme suit : 1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique. 2 Choisissez une méthode : • Sélectionnez l'instantané de disque virtuel, puis choisissez Disque virtuel→ Instantané→ Reprendre la restauration. • Cliquez-droite sur l'instantané de disque virtuel, puis choisissez Reprendre la restauration. La boîte de dialogue Reprendre la restauration s'affiche. 3 Cliquez sur OK.Configuration : fonctions premium : instantanés de disque virtuel 191 Si la restauration d'instantané reprend avec succès, son état est affiché dans le volet Propriétés du disque virtuel de base ou de l'instantané de disque virtuel. Si la reprise de la restauration d'instantané ne se fait pas correctement, l'opération est à nouveau suspendue et les deux disques virtuels portent l'icône À vérifier. Consultez le journal MEL (Major Event Log, journal d'événements majeur) pour en savoir plus et suivez la procédure indiquée par le Recovery Guru pour corriger l'erreur. Annulation d'une restauration d'instantané AVERTISSEMENT : risque de perte de données : si vous annulez une restauration d'instantané en cours, le disque virtuel de base peut rester dans un état inutilisable et l'instantané de disque virtuel peut apparaître avec la mention Échec dans le logiciel MD Storage Management (Gestionnaire de stockage MD). Par conséquent, n'annulez jamais une restauration d'instantané, sauf si vous disposez d'options de récupération fiables pour restaurer le contenu du disque virtuel de base. 1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique. 2 Choisissez une méthode : • Sélectionnez l'instantané de disque virtuel, puis choisissez Disque virtuel → Instantané → Annuler la restauration. • Cliquez-droit sur l'instantané de disque virtuel, puis choisissez Annuler la restauration. La boîte de dialogue Confirmer l'annulation de la restauration s'affiche. 3 Pour annuler la restauration d'instantané, entrez oui dans la zone de confirmation, puis cliquez sur OK. 4 Cliquez sur Oui pour annuler l'opération de restauration.192 Configuration : fonctions premium : instantanés de disque virtuelConfiguration : fonction Premium - Copie de disque virtuel 193 Configuration : fonction Premium - Copie de disque virtuel REMARQUE : la copie d'un disque virtuel écrase les données stockées sur le disque virtuel cible. Assurez-vous que vous n'avez plus besoin de ces données ou sauvegardez-les avant de lancer la copie. REMARQUE : si vous avez commandé cette fonction, une carte d'activation vous a été fournie avec la matrice de stockage Dell PowerVault MD. Pour obtenir un fichier de clé permettant d'activer la fonction, suivez les instructions indiquées sur la carte. REMARQUE : la méthode de création de disque virtuel conseillée consiste à effectuer une copie à partir d'un instantané de disque virtuel. En effet, l'instantané étant utilisé comme source de la copie, le disque d'origine reste totalement disponible et peut continuer à fonctionner normalement. Lorsque vous créez une copie de disque virtuel, une « paire » composée des disques virtuels source et cible est créée sur la même matrice de stockage. Le disque virtuel source est le disque qui contient les données à copier. Il accepte les demandes d'E/S de l'hôte et stocke les données jusqu'à ce qu'elles soient copiées sur le disque cible. Il peut s'agir d'un disque virtuel standard, d'un instantané de disque virtuel ou du disque virtuel source d'un instantané. Lorsque vous lancez la copie, toutes les données sont copiées sur le disque virtuel cible. Le disque source passe en lecture seule jusqu'à ce que la copie soit terminée. Le disque virtuel cible est le disque sur lequel les données sont copiées. Il est possible de désigner comme cible un disque virtuel standard ou le disque source d'un instantané défectueux ou désactivé. Une fois la copie terminée, le disque virtuel source redevient accessible aux applications hôte et accepte les demandes d'écriture de l'hôte. Pour éviter de générer des messages d'erreur, n'essayez pas d'accéder à un disque virtuel source en cours de copie tant que l'opération n'est pas terminée.194 Configuration : fonction Premium - Copie de disque virtuel Avantages de la copie de disque virtuel : • Meilleure accessibilité des données : au fur et à mesure de l'évolution de vos besoins de stockage, vous pouvez copier vos données sur un disque virtuel faisant partie d'un groupe de disques qui utilise des lecteurs de capacité supérieure au sein de la même matrice. La copie des données présentant une capacité plus importante vous permet de transférer des données vers des disques physiques de capacité supérieure (exemple : transfert depuis un disque physique de 61 Go vers un autre de 146 Go). • Restauration des données d'un instantané de disque virtuel sur le disque virtuel source : la fonction de copie permet de restaurer les données d'un instantané de disque virtuel sur le disque virtuel d'origine. • Création d'une copie de sauvegarde : la fonction de copie d'un disque virtuel permet de créer une sauvegarde. Cette dernière consiste à copier les données d'un disque virtuel source vers un disque virtuel cible faisant partie de la même baie de stockage, tout en limitant au maximum le délai pendant lequel le disque source n'est plus accessible en écriture pour le système hôte. Vous pouvez alors utiliser le disque virtuel cible comme sauvegarde du disque virtuel source, en tant que ressource pour tester le système ou pour copier des données vers un autre périphérique, tel qu'un lecteur de bande ou autre support. REMARQUE : restauration à partir d'une copie de sauvegarde : vous pouvez modifier les mappages entre systèmes hôtes et disques virtuels pour restaurer les données à partir du disque virtuel de sauvegarde que vous avez créé lors de la procédure précédente. Pour cela, vous pouvez utiliser l'option Adressages pour supprimer l'adressage entre le disque virtuel source et l'hôte, puis pour adresser ce dernier avec le disque de sauvegarde. Types de copie virtuelle Vous pouvez effectuer une copie de disque virtuel en ligne ou hors ligne. Pour garantir l'intégrité des données, toutes les E/S sur le disque virtuel cible sont suspendues pendant l'opération de copie de disque virtuel, quel que soit son type. Une fois la copie terminée, les hôtes ne peuvent plus écrire sur le disque cible.Configuration : fonction Premium - Copie de disque virtuel 195 Copie hors ligne La copie hors ligne lit les données du disque virtuel source et les copie vers un disque virtuel cible, tout en suspendant toutes les mises à jour du disque source pendant l'opération de copie. Lors d'une copie de disque virtuel hors ligne, le système établit une relation entre un disque virtuel source et un disque virtuel cible. Les disques virtuels source qui participent à la copie hors ligne sont disponibles pour les requêtes de lecture tant que la copie de disque virtuel affiche l'état En cours ou En attente. Les requêtes d'écriture ne sont autorisées que lorsque la copie hors ligne est terminée. Si le disque virtuel source est formaté avec un système de fichiers de journalisation, toutes les tentatives d'émission d'une requête de lecture sur le disque virtuel source peuvent être rejetées par les modules de contrôleur RAID de la matrice de stockage et générer un message d'erreur. Assurez-vous que l'attribut Lecture seule du disque virtuel cible est désactivé une fois la copie de disque virtuel terminée, afin d'empêcher l'apparition de messages d'erreur. Copie en ligne La copie en ligne crée une copie d'un instantané de point dans le temps de l'un des disques virtuels d'une matrice de stockage, tout en continuant à accepter les écritures sur ce disque virtuel pendant l'opération de copie. Pour ce faire, le système crée un instantané du disque virtuel et l'utilise comme disque virtuel source réel de la copie. Lors d'une copie de disque virtuel en ligne, le système établit une relation entre un instantané de disque virtuel et un disque virtuel cible. Le disque virtuel pour lequel l'image de point dans le temps est créée (disque virtuel source) doit être un disque virtuel standard faisant partie de la matrice de stockage. Un instantané de disque virtuel et un disque virtuel d'instantané des données modifiées sont créés pendant l'opération de copie en ligne. L'instantané de disque virtuel n'est pas un disque virtuel contenant réellement des données, mais plutôt une référence aux données que contenait le disque virtuel à un point dans le temps spécifique. Pour chaque instantané capturé, le système crée un disque virtuel d'instantané des données modifiées pour stocker les données de copie sur écriture de l'instantané. Le disque virtuel d'instantané des données modifiées sert uniquement à gérer l'image d'instantané.196 Configuration : fonction Premium - Copie de disque virtuel Avant toute modification d'un bloc de données du disque virtuel source, le contenu de ce bloc est copié vers le disque virtuel d'instantané des données modifiées. Étant donné que la logithèque stocke dans ces blocs une copie des données d'origine, toute modification ultérieure est écrite uniquement sur le disque virtuel source. REMARQUE : si vous utilisez comme source de la copie un instantané de disque virtuel actif, les performances du disque virtuel source se dégradent en raison des opérations de copie sur écriture. Une fois la copie terminée, l'instantané est désactivé et les performances du disque virtuel source sont rétablies. Malgré la désactivation de l'instantané, l'infrastructure des données modifiées et la relation de copie restent intactes. Création d'une copie de disque virtuel pour un disque MSCS partagé Pour copier un disque MSCS (Microsoft Cluster Server) partagé, créez tout d'abord un instantané de ce disque virtuel, puis utilisez l'instantané comme source de la copie. REMARQUE : si vous essayez de créer directement une copie d'un disque MSCS partagé, plutôt que d'utiliser un instantané, un message d'erreur vous indiquant que l'opération ne peut pas être effectuée s'affichera, car le disque virtuel source sélectionné n'est pas un candidat approprié. REMARQUE : lorsque vous créez un instantané de disque virtuel, vous devez l'adresser à un seul nœud du cluster. Si vous l'adressez au groupe d'hôtes ou aux deux nœuds du cluster, plusieurs nœuds pourront accéder aux données simultanément, ce qui risque d'entraîner la corruption des données. Disque virtuel : autorisations de lecture/écriture Une fois la copie terminée, les hôtes ne peuvent plus écrire sur le disque cible. Ce dernier rejette toute les demandes d'E/S tant que la copie est à l'état « En attente » ou « En cours », ou si elle échoue avant d'être terminée. Pour empêcher toute modification des données copiées, conservez l'attribut Lecture seule du disque virtuel cible dans les cas suivants : • si vous utilisez le disque virtuel cible à des fins de sauvegarde ; • si vous utilisez les données stockées sur le disque virtuel cible pour les recopier sur le disque virtuel source d'un instantané désactivé ou en panne. Configuration : fonction Premium - Copie de disque virtuel 197 Pour autoriser la modification des données contenues sur le disque virtuel cible une fois la copie terminée, modifiez ce paramètre pour lui attribuer la valeur Lecture/Écriture. Pour définir les permissions de Lecture/Écriture du disque virtuel cible : 1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier→ Gestionnaire de copies. La fenêtre Gestionnaire de copies s'affiche. 2 Sélectionnez au moins une paire en copie dans le tableau. 3 Effectuez l'une des actions suivantes : • Pour activer l'autorisation Lecture seule, sélectionnez Modifier→ Autorisations de disque virtuel cible→ Activer la lecture seule. REMARQUE : les demandes d'écriture sur le disque virtuel cible sont rejetées lorsque l'autorisation de Lecture seule est activée sur ce disque. • Pour désactiver l'autorisation Lecture seule, sélectionnez Modifier→ Autorisations de disque virtuel cible→ Désactiver la lecture seule. Restrictions liées à la fonction de copie de disque virtuel Avant d'effectuer toute tâche impliquant une copie de disque virtuel, vous devez consulter et respecter les restrictions indiquées dans cette section. Ces restrictions concernent aussi bien les disques virtuels source et cible que la matrice de stockage. • Lorsqu'une copie de disque virtuel est à l'état « En cours », « En attente » ou « Échec », le disque virtuel source n'est accessible qu'en lecture. Une fois la copie terminée, il redevient accessible en écriture et lecture. • Un disque virtuel ne peut être sélectionné comme cible que pour une seule copie à la fois. • Une copie de disque virtuel, quel que soit le disque virtuel, ne peut pas être montée sur le même hôte que le disque virtuel source. • Windows ne permet pas d'attribuer une lettre de lecteur à une copie de disque virtuel. • Un disque virtuel à l'état « Échec/En panne » ne peut être utilisé ni comme disque source, ni comme disque cible. 198 Configuration : fonction Premium - Copie de disque virtuel • Un disque virtuel à l'état « Dégradé » ne peut pas être utilisé comme disque cible. • Un disque virtuel impliqué dans une opération de modification ne peut être utilisé ni comme disque source, ni comme disque cible. Parmi les modifications : – Extension de capacité : migration de niveau de RAID dimensionnement de segment – Extension d'un disque virtuel – Défragmentation d'un disque virtuel REMARQUE : les sections suivantes, consacrées à la préparation des hôtes, s'appliquent également si vous utilisez la fonction de copie de disque virtuel à partir de l'interface CLI. Création d'une copie de disque virtuel PRÉCAUTION : perte de données potentielle : les disques virtuels source qui participent à la copie de disque virtuel ne sont disponibles à l'activité d'E/S de lecture que lorsqu'une copie de disque virtuel est à l'état En cours ou En attente. Les demandes d'écriture sont permises une fois la copie de disque virtuel terminée. Si le disque virtuel source a été formaté avec un système de fichiers de journalisation, toute tentative de requête de lecture du disque virtuel source peut être rejetée par la matrice de stockage et un message d'erreur peut s'afficher. Le pilote de système de fichiers de journalisation envoie une demande d'écriture avant de tenter d'émettre la demande de lecture. La matrice de stockage rejette la requête d'écriture et ce rejet empêche l'émission de la requête de lecture correspondante. Cette condition pourrait causer l'apparition d'un message d'erreur, qui indique que le disque virtuel source est protégé en écriture. Pour éviter ce problème, ne tentez pas d'accéder à un disque virtuel source qui participe à une copie de disque virtuel lorsque la copie de disque virtuel est à l'état En cours. Assurez-vous également que l'attribut Lecture seule du disque virtuel cible est désactivé une fois la copie de disque virtuel terminée afin d'empêcher l'apparition de messages d'erreur. La fonction premium Copie de disque virtuel inclut les éléments suivants : • L'Assistant Création de copie, qui facilite la création d'une copie de disque virtuel • Le Gestionnaire de copies, qui surveille les copies de disque virtuel après leur création Configuration : fonction Premium - Copie de disque virtuel 199 Avant de commencer Une copie de disque virtuel fait échouer tous les instantanés de disque virtuel associés au disque virtuel cible, s'il en existe. Si vous sélectionnez un disque virtuel source d'un instantané de disque virtuel, vous devez désactiver tous les instantanés de disque virtuel associés au disque virtuel source avant de le sélectionner comme disque virtuel cible. Autrement, le disque virtuel source ne peut pas être utilisé comme disque virtuel cible. Une copie de disque virtuel écrase les données du disque virtuel cible et fait automatiquement passer le disque virtuel cible en lecture seule pour les hôtes S'il existe 16 copies de disque virtuel à l'état En cours, toute copie de disque virtuel ultérieure prend l'état En attente, jusqu'à ce que l'une des 16 copies de disque virtuel soit terminée. Opérations de copie et de modification d'un disque virtuel Si une opération de modification est en cours d'exécution sur un disque virtuel source ou un disque virtuel cible, et que la copie de disque virtuel est à l'état En cours, En attente, ou en Échec, la copie de disque virtuel ne démarre pas. Si une opération de modification est en cours d'exécution sur un disque virtuel source ou un disque virtuel cible après la création d'une copie de disque virtuel, l'opération de modification doit se terminer avant le lancement de la copie de disque virtuel. Lorsqu'une copie de disque virtuel est à l'état En cours, aucune opération de modification ne s'exécute. Assistant Création de copie L'Assistant Création de copie vous aide à : • Sélectionner un disque virtuel source depuis la liste des disques virtuels disponibles • Sélectionner un disque virtuel cible depuis la liste des disques virtuels disponibles • Définir la priorité de la copie de disque virtuel Lorsque vous avez terminé l'Assistant, la copie de disque virtuel démarre. Les données sont lues depuis le disque virtuel source et écrites sur le disque virtuel cible. Des icônes « Opération en cours » apparaissent sur le disque virtuel source et le disque virtuel cible lorsque la copie de disque virtuel est à l'état En cours ou En attente.200 Configuration : fonction Premium - Copie de disque virtuel Échec d'une copie de disque virtuel Les conditions suivantes peuvent causer l'échec de la copie de disque virtuel : • Erreur de lecture depuis le disque virtuel source • Erreur d'écriture sur le disque virtuel cible • Une panne de matrice de stockage qui affecte le disque virtuel source ou le disque virtuel cible. Lorsque la copie de disque virtuel échoue, un événement critique est enregistré dans le Journal des événements et l'icône À vérifier apparaît dans la fenêtre AMW. Lorsqu'une copie est à cet état, l'hôte a un accès en lecture seule au disque virtuel source. Aucune demande de lecture ou d'écriture du disque virtuel cible ne s'effectue jusqu'à la correction de la panne à l'aide du Recovery Guru. Propriétaire préféré de module de contrôleur RAID Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Si les deux disques virtuels n'ont pas le même module de contrôleur RAID préféré lorsque la copie commence, la propriété du disque virtuel cible est automatiquement transférée au module de contrôleur RAID préféré du disque virtuel source. Lorsque la copie est terminée ou qu'elle s'arrête, la propriété du disque virtuel cible est restaurée à son module de contrôleur RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la copie, la propriété du disque virtuel cible est également modifiée. Module de contrôleur RAID en panne Vous devez attribuer manuellement la propriété d'un module de contrôleur RAID au module de contrôleur RAID alternatif pour permettre à la copie de disque virtuel de se terminer dans ces conditions : • Une copie de disque virtuel est à l'état En cours. • Le module de contrôleur RAID préféré d'un disque virtuel source tombe en panne. • Le transfert de propriété ne s'effectue pas automatiquement lors du basculement.Configuration : fonction Premium - Copie de disque virtuel 201 Gestionnaire de copie Après la création d'une copie de disque virtuel en utilisant l'assistant Création de copie, vous pouvez la surveiller grâce au Gestionnaire de copies (Copy Manager). Une copie de disque virtuel peut être recopiée, arrêtée, ou retirée avec le Gestionnaire de copies. Il est également possible de modifier les attributs, tels que la priorité de copie et l'attribut Lecture seule du disque virtuel cible. Vous pouvez afficher l'état d'une copie de disque virtuel dans le Gestionnaire de copies. Aussi, si vous avez besoin de déterminer quels disques virtuels sont inclus dans une copie de disque virtuel, vous pouvez utiliser le Gestionnaire de copies ou le profil de matrice de stockage. Copie du disque virtuel Vous pouvez créer une copie de disque virtuel à l'aide de l'Assistant Création de copie. PRÉCAUTION : perte possible de l'accès aux données : une copie de disque virtuel écrase les données sur un disque virtuel. Une copie de disque virtuel fait automatiquement passer le disque virtuel cible en mode lecture seule pour les hôtes. Gardez cet attribut activé pour préserver les données du disque virtuel cible. PRÉCAUTION : si vous avez choisi de ne pas conserver les données du disque virtuel cible après la fin de la copie de disque virtuel, désactivez l'attribut Lecture seule du disque virtuel cible. Reportez-vous à « Disque virtuel : autorisations de lecture/écriture », à la page 196 pour plus d'informations sur l'activation et la désactivation de l'attribut Lecture seule pour le disque virtuel cible. Pour empêcher l'apparition de messages d'erreur « Protégé en écriture », ne tentez pas d'accéder à un disque virtuel source qui participe à une copie de disque virtuel lorsque la copie de disque virtuel est à l'état En cours. Assurezvous également que l'attribut Lecture seule du disque virtuel cible est désactivé une fois la copie de disque virtuel terminée afin d'empêcher l'apparition de messages d'erreur. Pour copier le disque virtuel : 1 Arrêtez les E/S sur les disques virtuels source et cible. 2 Démontez tous les systèmes de fichiers sur les disques virtuels source et cible.202 Configuration : fonction Premium - Copie de disque virtuel 3 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Logique, puis sélectionnez le disque virtuel source. 4 Sélectionnez Disque virtuel→ Créer une copie. La fenêtre Sélectionner le disque virtuel source et le type de copie s'affiche. 5 Dans la zone Sélectionner un disque virtuel source, sélectionnez le disque virtuel approprié 6 Dans la zone Sélectionner un type de copie, choisissez la copie hors ligne ou la copie en ligne. REMARQUE : la copie de disque virtuel en ligne écrase les données du disque virtuel cible et fait automatiquement passer le disque virtuel cible en lecture seule pour les hôtes. Une fois la copie de disque virtuel en ligne terminée, utilisez le Gestionnaire de copies pour désactiver l'attribut Lecture seule du disque virtuel cible. Si le disque virtuel cible a déjà été utilisé dans une copie de disque virtuel, vérifiez que vous n'avez plus besoin des données qu'il contient ou que vous les avez sauvegardées à un emplacement accessible. La fenêtre Sélectionner un disque virtuel cible s'affiche. 7 Dans la zone Sélectionner un disque virtuel cible, sélectionnez le disque virtuel approprié 8 Dans la zone Sélectionner une priorité de copie, sélectionnez la priorité de copie pertinente et cliquez sur Suivant. La fenêtre Confirmation affiche le récapitulatif de vos sélections. 9 Saisissez oui, puis cliquez sur Terminer. REMARQUE : des icônes « Opération en cours » apparaissent sur le disque virtuel source et le disque virtuel cible lorsque la copie de disque virtuel est à l'état En cours ou En attente. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager.Configuration : fonction Premium - Copie de disque virtuel 203 Performances de la matrice de stockage pendant une copie de disque virtuel Les facteurs suivants affectent les performances globales de la matrice de stockage : • Opérations d'E/S • Niveau de RAID ? du disque virtuel • Configuration du disque virtuel : nombre de lecteurs inclus dans les groupes de disques virtuels • Type de disque virtuel : la copie des instantanés de disque virtuel peut être plus longue que celle des disques virtuels standard. Lors d'une copie de disque virtuel, une partie des ressources de la matrice de stockage est utilisée pour effectuer la copie au lieu de traiter les E/S, ce qui affecte les performances globales de la matrice. Lorsque vous créez une copie de disque virtuel, vous indiquez la priorité de l'opération. Cette priorité détermine le temps de traitement que le contrôleur devra allouer à la copie, au détriment des E/S. Définition de la priorité d'une copie Le Gestionnaire de copies permet de sélectionner le temps que prendra une copie de disque virtuel pour une paire en copie sélectionnée. Vous pouvez changer la priorité de copie pour une paire en copie aux moments suivants : • Avant le lancement de la copie de disque virtuel • Lorsque la copie de disque virtuel est à l'état En cours • Lorsque vous recréez une copie de disque virtuel Pour définir la priorité d'une copie : 1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier→ Gestionnaire de copies. La fenêtre Gestionnaire de copies s'affiche. 2 Dans le tableau, sélectionnez une ou plusieurs paires en copie. 3 Sélectionnez Modifier→ Priorité de copie. La fenêtre Modifier la priorité de copie s'affiche. 4 Dans la zone Priorité de copie, sélectionnez la priorité de copie appropriée, selon les besoins en performances de votre système. 204 Configuration : fonction Premium - Copie de disque virtuel REMARQUE : ce paramètre peut avoir l'une des cinq valeurs suivantes : La plus faible, Faible, Moyenne, Élevée et La plus élevée. Si la priorité est minimale, les opérations d'E/S sont très peu affectées mais la copie prend plus de temps. Arrêt de la copie d'un disque virtuel Seules les copies à l'état « En cours », « En attente » ou « Échec » peuvent être arrêtées. Si vous arrêtez une copie à l'état « Échec », l'état « À vérifier » associé à la matrice de stockage est supprimé. Gardez à l'esprit les consignes suivantes lorsque vous arrêtez une copie de disque virtuel : • Pour utiliser cette option, ne sélectionnez qu'une paire en copie dans le Gestionnaire de copies. • Lorsque la copie de disque virtuel est arrêtée, le disque virtuel source devient accessible en écriture à tous les hôtes adressés. Si des données sont écrites sur le disque virtuel source, le contenu du disque cible ne correspond plus à celui du disque source. Pour arrêter la copie d'un disque virtuel, procédez comme suit : 1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier. Gestionnaire de copies. La fenêtre Gestionnaire de copies s'affiche. 2 Sélectionnez la paire en copie dans le tableau. 3 Sélectionnez Copier→ Arrêter. 4 Cliquez sur Oui. Lancement d'une nouvelle copie d'un disque virtuel Il est possible de recommencer une copie de disque virtuel ayant été arrêtée avant la fin ou ayant échoué. L'option Copier de nouveau écrase les données stockées sur le disque virtuel cible et définit ce dernier comme étant accessible en lecture seule par rapport aux hôtes. Si des instantanés sont associés au disque cible, cette option leur attribue automatiquement l'état « En panne/Échec ».Configuration : fonction Premium - Copie de disque virtuel 205 Préparation des serveurs hôtes au remplacement d'une copie de disque virtuel REMARQUE : avant de créer une nouvelle copie d'un disque virtuel, arrêtez toutes les E/S et les transferts de données impliquant le disque virtuel source et le disque cible, le cas échéant. Vous vous assurerez ainsi que l'image du disque virtuel source correspondra bien à son état à l'instant T. Vous devez donc fermer toutes les applications (y compris Windows Internet Explorer) et vérifier que toutes les opérations d'E/S se sont arrêtées. REMARQUE : vous pouvez également supprimer la lettre de lecteur correspondant au disque virtuel associé (sous Windows) ou démonter le disque virtuel (sous Linux) afin de vous assurer que la source de la copie ne sera pas modifiée. Avant de créer une nouvelle copie de disque virtuel pour une paire de disques existante, vous devez affecter l'état approprié au serveur hôte et au disque virtuel associé que vous copiez à nouveau. Préparez le serveur hôte et le disque virtuel en procédant comme suit : 1 Arrêtez toutes les opérations d'E/S sur les disques virtuels source et cible. 2 Depuis Windows, videz le cache du disque source et du disque virtuel cible (s'il est monté). À l'invite du système hôte, tapez : SMrepassist -f et appuyez sur . Pour plus d'informations, voir « Utilitaire SMrepassist », à la page 287. 3 Pour vérifier que le disque virtuel est à l'état Optimal ou Désactivé, sélectionnez l'onglet Récapitulatif, puis cliquez sur Groupes de disques et disques virtuels. 4 Afin d'assurer une copie stable du lecteur pour le disque virtuel, sous Windows, supprimez la ou les lettres identifiant le disque source et le disque virtuel (s'il est monté) et, sous Linux, démontez le ou les lecteurs virtuels. À défaut, un message indiquera que la création de la copie a abouti, mais les données copiées ne seront pas correctement mises à jour. 5 Suivez les instructions supplémentaires correspondant à votre système d'exploitation, le cas échéant. Sinon, les copies de disque virtuel créées risquent d'être inutilisables. REMARQUE : si vous devez appliquer des instructions supplémentaires propres à votre système d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci.206 Configuration : fonction Premium - Copie de disque virtuel Nouvelle copie d'un disque virtuel Vous pouvez utiliser le Gestionnaire de copies pour créer une nouvelle copie de disque virtuel d'un disque virtuel source et un disque virtuel cible. Utilisez cette option lorsque vous avez arrêté une copie de disque virtuel et que vous souhaitez la relancer, ou lorsqu'une copie a échoué ou s'est terminée. La copie de disque virtuel redémarre du début. • Perte possible de données : l'opération de relancement d'une copie écrase les données existantes sur le disque virtuel cible. • Perte possible d'accès aux données : lorsque la copie est à l'état En cours ou En attente, les disques virtuels source ne sont disponibles que pour les activités E/S de lecture. Les demandes d'écriture sont permises une fois la copie de disque virtuel terminée. Gardez à l'esprit les consignes suivantes lors du lancement d'une recopie de disque virtuel : • Si les hôtes sont adressés sur le disque virtuel source, les données copiées vers le disque virtuel cible pendant l'opération de nouvelle copie peuvent avoir changé depuis la création de la copie de disque virtuelle précédente. • Ne sélectionnez qu'une copie de disque virtuel dans la fenêtre de dialogue du Gestionnaire de copies. Pour copier à nouveau le disque virtuel : 1 Arrêtez les E/S sur les disques virtuels source et cible. 2 Démontez tous les systèmes de fichiers sur les disques virtuels source et cible. 3 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier. Gestionnaire de copies. La fenêtre Gestionnaire de copies s'affiche. 4 Sélectionnez la paire en copie dans le tableau. 5 Sélectionnez Copier→ Copier de nouveau. La fenêtre Copier de nouveau s'affiche. 6 Définissez la priorité de la copie. Configuration : fonction Premium - Copie de disque virtuel 207 REMARQUE : ce paramètre peut avoir l'une des cinq valeurs suivantes : La plus faible, Faible, Moyenne, Élevée et La plus élevée. Si la priorité est La plus faible, les opérations d'E/S sont très peu affectées mais la copie prend plus de temps. Si la priorité est définie sur La plus élevée, la copie de disque virtuel est prioritaire, mais les opérations d'E/S de la matrice de stockage peuvent en être affectées. Suppression de paires de copie Vous pouvez retirer une ou plusieurs copies de disque virtuel à l'aide du Gestionnaire de copies. Toutes informations se rapportant à la copie de disque virtuel pour les disques virtuels source et cible sont retirées des boîtes de dialogue Propriétés du disque virtuel et Profil de matrice de stockage. Lorsque vous retirez une copie de disque virtuel de la matrice de stockage, vous retirez aussi l'attribut Lecture seule pour le disque virtuel cible. Après le retrait de la copie de disque virtuel du Gestionnaire de copies, vous pouvez sélectionner le disque virtuel cible comme disque virtuel source ou cible pour une nouvelle copie de disque virtuel. Si vous retirez une copie de disque virtuel, le disque virtuel source et le disque virtuel cible n'apparaissent plus dans le Gestionnaire de copies. Gardez à l'esprit ces consignes lors du retrait de paires en copie : • Le fait de supprimer une paire en copie n'a aucune incidence sur les données qui se trouvent sur le disques virtuel source ou cible. • Si la copie de disque virtuel est à l'état En cours, vous devez arrêter la copie avant de retirer la paire en copie. Pour retirer des paires en copie : 1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier→ Gestionnaire de copies. La fenêtre Gestionnaire de copies s'affiche. 2 Dans le tableau, sélectionnez une ou plusieurs paires en copie. 3 Sélectionnez Copier→ Retirer des paires de copie. La boîte de dialogue Retirer des paires de copie s'affiche. 4 Cliquez sur Oui.208 Configuration : fonction Premium - Copie de disque virtuelConfiguration : fonction premium : mise à niveau à une configuration 209 de Couche Hautes performances Configuration : fonction premium : mise à niveau à une configuration de Couche Hautes performances La fonction premium de Couche Hautes performances sur une matrice de série MD3200i étend les performances du système au-delà de celles d'une matrice MD3200i fonctionnant à un niveau de performances standard. Si vous avez commandé cette fonction, une carte d'activation vous a été fournie avec la matrice de stockage. Après avoir lu les informations ci-dessous, suivez les instructions de la carte pour obtenir un fichier de clé et activer la fonction. PRÉCAUTION : perte d'accès aux données : la matrice de stockage redémarre automatiquement lorsque la fonction de couche hautes performances est activée ou désactivée. Les données ne sont pas disponibles lors du redémarrage. Elles redeviennent disponibles lorsque la matrice a redémarré. Pour effectuer une mise à niveau d'une matrice de stockage de couche performances standard, activez la fonction premium de couche hautes performances, en utilisant le logiciel MDSM (Dell PowerVault Modular Disk Storage Management). La matrice redémarre lorsque la fonction de couche hautes performances est activée ou désactivée. Entre-temps l'accès aux données et l'accès à la gestion du contrôleur sera temporairement perdu. Nous vous recommandons d'arrêter toutes les entrées/sorties de la matrice avant d'activer ou de désactiver cette fonction. Lors du redémarrage de la matrice, l'état de la matrice dans l'application MDSM passe d' Optimal à Aucune réponse. À la fin du redémarrage, l'état redevient Optimal. Lorsque l'état de la matrice redevient Optimal, vérifiez que toutes les sessions de communication ont été rétablies. Si des sessions ne sont pas automatiquement rétablies, vous devez les rétablir manuellement. Lorsque toutes les sessions de communication avec la matrice sont prêtes, les E/S de la matrice peuvent être redémarrées. 210 Configuration : fonction premium : mise à niveau à une configuration de Couche Hautes performancesConfiguration : Device Mapper Multipath for Linux 211 Configuration : Device Mapper Multipath for Linux Présentation La matrice de stockage de série MD3200i utilise une structure logicielle du système d'exploitation Linux, appelée DM (Device Mapper - Adresseur/Mappeur de périphériques), pour activer les capacités multivoies des serveurs hôte Linux. La fonction multivoies du DM est fournie par une combinaison de pilotes et utilitaires. Ce chapitre décrit comment utiliser ces utilitaires pour activer la matrice de stockage de série MD3200i sur un système Linux. REMARQUE : la technologie Device Mapper remplace une technologie propriétaire antérieure appelée MPP. MPP servait à activer les fonctions multivoies des générations MD précédentes de matrices de stockage de série MD3000. REMARQUE : pour installer les composants logiciels requis de Device Mapper sur un serveur hôte Linux, exécutez le programme d'installation du support de ressources de série MD3200i sur le serveur, puis sélectionnez l'option d'installation Complète ou Hôte. Pour connaître les procédures d'installation détaillées, reportezvous au Guide de déploiement de matrices de stockage Dell PowerVault MD3200i et MD3220i, à l'adresse support.dell.com/manuals. Parmi les avantages de la fonction multivoies DM : • Détection d'échec de chemin et redirection des E/S vers d'autres chemins disponibles • Revalidation des chemins en échec après leur restauration • Utilisation de plusieurs chemins disponibles afin de maximiser les performances • Reconfiguration de l'utilisation des chemins selon leur état et les conditions d'erreur • Unification des nœuds de périphériques multiples en un seul nœud de périphérique multivoies logique212 Configuration : Device Mapper Multipath for Linux • Identification de nouvelle LU multivoies et configuration automatique d'un nouveau nœud multivoies • Persistance de nom du périphérique pour les périphériques DM sous /dev/mapper/ Utilisation des périphériques multivoies DM REMARQUE : l'utilisation ou la modification de tout nœud autre que les nœuds du périphériques multivoies peut entraîner des problèmes de matrice ou de système de fichiers, y compris une perte de communication avec la matrice et une corruption de système de fichiers. Évitez d'accéder à tout périphérique autre que le périphérique multivoies. REMARQUE : une fois la création de partition sur un périphérique multivoies terminée, toutes les opérations d'E/S, y compris la création de système de fichiers, les E/S brutes et les E/S de système de fichiers, doivent être effectuées à travers le nœud de partition et non les nœuds de périphérique multivoies. Étapes à effectuer au préalable Les tâches suivantes doivent être effectuées avant de continuer. Pour plus d'informations sur l'installation de l'étape 1 à l'étape 3, reportez-vous au Guide de déploiement des matrices de stockage MD3200i et MD3220i, à l'adresse support.dell.com/manuals. Pour en savoir plus sur l'étape 4, voir « Création de disques virtuels », à la page 121. 1 Installer le logiciel hôte à partir du support de ressource de série MD3200i : insérez le support de ressources dans le système pour démarrer l'installation du MDSM (Modular Disk Storage Manager - Gestionnaire de stockage de disques modulaires) et de MDCU (Modular Disk Configuration Utility - Utilitaire de configuration de disques modulaires). REMARQUE : l'installation de Red Hat 5.x exige un nouveau montage du support de DVD afin de rendre son contenu exécutable. 2 Réamorcer à l'invite du programme d'installation : le programme d'installation nécessite et invite au réamorçage une fois l'installation terminée.Configuration : Device Mapper Multipath for Linux 213 3 Configurer à l'aide du MDCU : après le réamorçage du serveur hôte, le MDCU démarre automatiquement et s'affiche sur le bureau. Cet utilitaire permet une configuration simple et facile de matrices de stockage nouvelles ou existantes de série MD3200i présentes sur le réseau. Il fournit également un assistant GUI à la matrice permettant l'établissement de sessions iSCSI. 4 Créer et mapper des disques virtuels à l'aide du MDSM : une fois la configuration des matrices à l'aide de l'utilitaire de configuration de disques modulaires, exécutez le Gestionnaire de stockage de disques modulaires afin de créer et mapper les disques virtuels. Utilisation du logiciel MDSM : 1 Mappez le serveur hôte sur la matrice de stockage de série MD3200i 2 Créer les disques virtuels 3 Matrices nouvellement créées par mappage sur le serveur hôte REMARQUE : toute matrice configurées avec MDCU s'ajoute automatiquement à la liste de périphériques dans la fenêtre EMW (Enterprise Management Window - Fenêtre de gestion d'entreprise) de PowerVault Modular Disk Storage Manager (Gestionnaire de stockage de disques modulaires PowerVault). Étapes de configuration de Device Mapper Pour terminer la configuration multivoies DM et fournir de l'espace de stockage disponible au serveur hôte Linux : 1 Effectuez un balayage de disques virtuels. Voir « Effectuer un balayage de disques virtuels nouvellement ajoutés », à la page 214. 2 Affichez la topologie du périphérique multivoies. Voir « Afficher la topologie de périphérique multivoies à l'aide de la commande multivoies », à la page 214. 3 Créez une partition sur un nœud de périphérique multivoies. Voir « Créer une partition fdisk sur un nœud de périphérique multivoies. », à la page 216. 4 Ajoutez une partition au DM. Voir « Ajouter une nouvelle partition à Device Mapper », à la page 216. 5 Créez un système de fichiers sur une partition DM. Voir « Créer un système de fichiers sur une partition de Device Mapper », à la page 217.214 Configuration : Device Mapper Multipath for Linux 6 Montez une partition DM. Voir « Monter une partition Device Mapper », à la page 217. Les instructions suivantes montrent comment effectuer chacune de ces tâches. Dans les descriptions de commandes suivantes, indique l'emplacement où une substitution doit être effectuée. Sur les systèmes Red Hat Enterprise Linux, correspond au numéro affecté au périphérique. Sur les systèmes SUSE Linux Enterprise Server, correspond à la lettre ou aux lettres affectée(s) aux systèmes. Effectuer un balayage de disques virtuels nouvellement ajoutés La commande rescan_dm_devs lance le balayage du système du serveur hôte, à la recherche de tout disque virtuel,existant ou récemment ajouté, adressé au serveur. # rescan_dm_devs Si un disque virtuel (DV) de matrice est adressé au serveur hôte, la commande rescan_dm_devices doit être exécutée à nouveau pour transformer un DV en un LUN détectable par le système d'opération. Afficher la topologie de périphérique multivoies à l'aide de la commande multivoies La commande multivoies ajoute des disques virtuels nouvellement scannés et adressés aux tableaux de Device Mapper. Elle crée également des entrées pour ceux-ci dans le répertoire /dev/mapper du serveur hôte. Ces périphériques sont les mêmes que tout autre périphérique de bloc se trouvant dans l'hôte. Exécutez la commande suivante pour répertorier tous les périphériques multivoies : # multipath –ll La sortie devrait être similaire à cet exemple de sortie d'un disque virtuel adressé. mpath1 (3600a0b80005ab177000017544a8d6b92) dm-0 DELL, MD32xxi [size=5.0G][features=3 queue_if_no_path pg_init_retries 50][hwhandler=1 rdac][rw]Configuration : Device Mapper Multipath for Linux 215 \_ round-robin 0 [prio=6][active] \_ 5:0:0:0 sdc 8:32 [active][ready] \_ round-robin 0 [prio=0][enabled] \_ 4:0:0:0 sdb 8:16 [active][ghost] où : mpath1 correspond au nom du périphérique virtuel créé par l'adresseur de périphériques. Il se trouve dans le répertoire /dev/mapper. DELL est le fournisseur du périphérique MD3200i est le modèle du périphérique Sdc correspond au chemin physique vers le contrôleur propriétaire du périphérique Sdc correspond au chemin physique vers le contrôleur non-propriétaire du périphérique Vous trouverez ci-dessous un exemple de sortie SLES : mpathb(360080e500017b2f80000c6ca4a1d4ab8) dm-21 DELL,MD32xxi [size=1.0G][features=3 queue_if_no_path pg_init_retries 50][hwhandler=1 rdac][rw] \_ round-robin 0 [prio=6][active] \_ 4:0:0:22 sdx 65:112 [active][ready] \_ round-robin 0 [prio=0][enabled] \_ 6:0:0:22 sdcl 69:144 [active][ghost] où : mpathb correspond au nom du périphérique virtuel créé par l'adresseur de périphériques. Il se trouve dans le répertoire /dev/mapper. DELL est le fournisseur du périphérique MD3200i est le modèle du périphérique Sdx correspond au chemin physique vers le contrôleur propriétaire du périphérique Sdcl correspond au chemin physique vers le contrôleur non propriétaire du périphérique216 Configuration : Device Mapper Multipath for Linux Créer une partition fdisk sur un nœud de périphérique multivoies. La commande fdisk permet la création d'espace de partition pour un système de fichiers sur les disques virtuels nouvellement balayés et adressés qui ont été présentés à Device Mapper. Pour créer une partition avec les nœuds de périphériques multivoies /dev/mapper/mpath, par exemple, utilisez la commande suivante, où mpath correspond au nœud de périphériques multivoies sur lequel vous souhaitez créer la partition : # fdisk /dev/mapper/mpath REMARQUE : la valeur correspond à un format de système d'exploitation alphanumérique. La valeur correspondante des disques virtuels adressés peut être affichée à l'aide de la commande multipath exécutée précédemment. Consultez la documentation de votre système d'exploitation pour des informations complémentaires sur fdisk. Ajouter une nouvelle partition à Device Mapper La commande kpartx ajoute la partition nouvellement créée par fdisk à la liste de partitions utilisables de Device Mapper. Consultez les exemples cidessous, où mpath est le nœud de périphérique sur lequel la partition a été créée. # kpartx –a /dev/mapper/mpath Si elle réussit, la commande n'affiche pas de sortie. Pour vérifier son succès et afficher le nom exact de la partition, utilisez ces commandes pour afficher les noms de partition complets attribués. # cd /dev/mapper # ls Vous trouverez ci-dessous des exemples de formats d'adressage généraux : Sur les hôtes RHEL, un nœud de partition est de format /dev/mapper/mpathp, où est le numéro alphabétique du périphérique multivoies, est le numéro de partition de ce périphérique. Sur les hôtes SLES 11.x, un nœud de partition est de format /dev/mapper/mpath-part, où correspond à la lettre ou aux lettres affectée(s) au périphérique multivoies et au numéro de partition.Configuration : Device Mapper Multipath for Linux 217 Sur les hôtes SLES 11.x, un nœud de partition est de format /dev/mapper/mpath-part, où correspond à la lettre ou aux lettres affectée(s) au périphérique multivoies et au numéro de partition. REMARQUE : une fois la création de partition sur un périphérique multivoies terminée, toutes les opérations d'E/S, y compris la création de système de fichiers, les E/S brutes et les E/S de système de fichiers, doivent être effectuées à travers le nœud de partition, non pas les nœuds de périphérique multivoies. Créer un système de fichiers sur une partition de Device Mapper Utilisez la commande standard mkfs pour créer le système de fichiers sur la partition Device Mapper nouvellement créée. Par exemple : # mkfs –t /dev/mapper/ correspond à la partition sur laquelle le système de fichiers est créée. Monter une partition Device Mapper Utilisez la commande standard mount pour monter la partition Device Mapper de la façon indiquée ci-dessous. # mount /dev/mapper/ Prêt à l'utilisation Les disques virtuels nouvellement créés sur la matrice de série MD3200i sont maintenant configurés et prêts à l'utilisation. Les réamorçages ultérieurs trouveront automatiquement les périphériques multivoies ainsi que leurs partitions. REMARQUE : pour assurer la protection de l'intégrité des données, réamorcez un serveur hôte Linux relié à la matrice de stockage de série MD3200i à l'aide de la procédure décrite ci-dessous.218 Configuration : Device Mapper Multipath for Linux Création d'une liste noire de périphériques dans le pilote multi-voies Si vos pilotes multi-voies se connectent à des réseaux SAN (Storage Area Network, réseau de stockage), il peut être utile de pouvoir exclure (mettre en « liste noire ») certains périphériques figurant dans le fichier /etc/multipath.conf. La mise en liste noire empêche le pilote multi-voies d'utiliser ces périphériques locaux. Pour mettre un lecteur ou périphérique local sur liste noire : 1 Exécutez la commande multipath -l pour déterminer le nom du lecteur local, ou bien le WWID (World-Wide Identifier, ID universel de périphérique) ou la chaîne fournisseur/modèle du périphérique. 2 Modifiez le fichier /etc/multipath.conf de la manière suivante : blacklist { wwid drive_wwid … } ou blacklist { Périphérique vendor vendor_string model model_string } ; REMARQUE : les utilisateurs de RedHat versions 6.0 et 6.1 doivent reconstruire l'image de fichier racine initramfs afin d'inclure le fichier de configuration mis à jour. Pour ce faire, exécutez la commande #dracut -force. 3 Redémarrez le système hôte. Pratiques d'excellence pour le réamorçage du serveur hôte Linux Il est recommandé de suivre les procédures décrites ci-dessous au réamorçage du serveur hôte Linux à l'aide de la fonction multivoies de Device Mapper avec une matrice de stockage de série MD3200i.Configuration : Device Mapper Multipath for Linux 219 1 Démontez tous les nœuds de périphérique multivoies de Device Mapper montés sur le serveur # umount 2 Arrêtez le service multivoies de Device Mapper # /etc/init.d/multipathd stop 3 Videz la liste d'adressages multivoies de Device Mapper pour supprimer ou modifier d'anciens adressages # multipath –F REMARQUE : le lecteur d'amorçage du système d'exploitation peut contenir une entrée dans le tableau multivoies de Device Mapper. La commande multipath –F ne l'affecte en aucun cas. Cependant, l'utilisation de la commande #multipath –ll ne devrait afficher aucun périphérique multivoies avec le modèle MD3200i ou MD3200i. 4 Déconnectez toutes les sessions iSCSI du serveur hôte à la matrice de stockage # iscsiadm –m node --logout Informations importantes concernant les partitions spéciales Lors de l'utilisation de Device Mapper avec une matrice de stockage de série MD3200i, un nœud de périphérique de disques est attribué à tous les disques physiques. Ceci inclut un type de périphérique spécial utilisé pour une gestion intrabande de la matrice de série MD3200i, appelé Access Disk (Disque d'accès) ou Universal Xport device (périphérique Universal Xport). PRÉCAUTION : certaines commandes, telles que lsscsi, affichent une ou plusieurs instances de périphérique Universal Xport. Il ne faut jamais accéder à ces nœuds, les monter ou les utiliser. Cela risquerait de provoquer une perte de communication avec la matrice de stockage et éventuellement de l'endommager et de rendre inaccessibles les données stockées sur celle-ci. Seuls les nœuds de périphérique multivoies et les nœuds de partition créés à l'aide des instructions fournies ci-dessus devraient être montés par le système hôte ou ses utilisateurs, ou être accessibles par ceux-ci. 220 Configuration : Device Mapper Multipath for Linux Limites et problèmes connus • Dans certains états d'erreur dans lesquels la fonction no_path_retry ou queue_if_no_path est configurée, les applications peuvent se bloquer. Pour résoudre ces problèmes, vous devez saisir la commande suivante pour chaque périphérique multivoies affecté : dmsetup message [device] 0 "fail_if_no_path" où [device] correspond au nom de périphérique multivoies (par exemple : mpath2 ; ne spécifiez pas le chemin) • les E/S peuvent se bloquer lorsqu'un périphérique Device Mapper est supprimé avant le démontage du volume. Tableau 14-1. Commandes utiles de Device Mapper Commande Descriptions multipath –h Imprime les informations d'utilisation multipath –ll Affiche la topologie multivoies actuelle à l'aide de toutes les informations disponibles (sysfs, l'adresseur de périphériques, les contrôleurs de chemin et ainsi de suite). multipath Regroupe à nouveau les périphériques multivoies à sortie simplifiée. multipath –f Effectue le vidage de Device Mapper pour le périphérique multivoies spécifié. Utilisé si les périphériques physiques sous-jacents sont supprimés/non adressés. multipath –F Effectue le vidage de tous les adressages de périphériques non utilisés. rescan_dm_devs Dell a fourni le script. Force un nouveau balayage du bus SCSI hôte et regroupe les périphériques multi-chemines au besoin. À utiliser lorsque : • Les LUN sont adressés dynamiquement aux hôtes. • De nouvelles cibles sont ajoutées à l'hôte. • Un basculement de la matrice de stockage est requis. • Les sessions iSCSI doivent être établies dans le cas des matrices de stockage de série MD3200i pour que le nouveau balayage prenne effet. Configuration : Device Mapper Multipath for Linux 221 • Si le module scsi_dh_rdac n'est pas inclus dans initrd, vous pourrez constater que la détection de périphérique ralentit et que le syslog se remplit de messages d'erreur d'E/S tampon. • L'E/S peut se bloquer si le serveur hôte ou la matrice de stockage est redémarré lorsque l'E/S est active. Toutes les E/S sur la matrice de stockage doivent être arrêtées avant le redémarrage ou la mise sous tension du serveur hôte ou de la matrice de stockage. • Dans le cas d'une matrice de série MD3600i, un basculement ne se produit pas automatiquement après la restauration du chemin défectueux car le pilote ne peut pas automatiquement détecter de périphériques sans un rebalayage forcé. Exécutez la commande rescan_dm_devs pour forcer un rebalayage du serveur hôte. Ceci restaure les chemins défectueux permettant le basculement. • Le basculement peut être lent lorsque le système hôte connaît de fortes E/S. Le problème est exacerbé si le serveur hôte connaît également une forte utilisation de l'unité centrale. • Le service multivoies de Device Mapper peut ralentir lorsque le système hôte connaît de fortes E/S. Le problème est exacerbé si le serveur hôte connaît également une forte utilisation de l'unité centrale. • Si le disque racine n'est pas bloqué dans le fichier multipath.conf, un nœud multivoies peut ne pas être créé pour le disque racine. La commande multipath –ll répertorie l'ID fournisseur/produit pouvant faciliter l'identification du problème. 222 Configuration : Device Mapper Multipath for Linux Dépannage Question Réponse Comment puis-je vérifier si multipathd est en cours d'exécution ? Exécutez la commande suivante. /etc/init.d/multipathd status Pourquoi la sortie de la commande ? multipath –ll n'affiche-t-elle aucun périphérique Vérifiez premièrement si les périphériques sont détectés ou non. La commande #cat /proc/scsi/scsi affiche tous les périphériques déjà détectés. Vérifiez ensuite le fichier multipath.conf pour vous assurer que celui-ci a été mis à jour avec les bons paramètres. Après cela, exécutez multipath. Exécutez ensuite multipath –ll ; les nouveaux périphériques devraient apparaître. Pourquoi un LUN nouvellement adressé n'estil pas affecté à un nœud de périphérique multivoies ? Exécutez rescan_dm_devs dans n'importe quel répertoire. Les périphériques apparaissent. Je ne dispose d'aucun LUN précédemment adressé. Je mappe ensuite des LUN. Après exécution de rescanscsi-bus.sh, LUN 0 n'apparaît pas. Exécutez rescan_dm_devs au lieu de rescanscsi-bus pour la reconfiguration LUN 0. J'ai retiré un LUN. Mais l'adressage multivoies est toujours présent. Le périphérique multivoies est toujours présent après le retrait des LUN. Exécutez multipath –f pour supprimer l'adressage multivoies. Par exemple, si un périphérique apparenté à /dev/dm-1 est supprimé, vous devez exécuter multipath –f /dev/dm- 1 pour retirer /dev/dm-1 du tableau d'adressage DM. Si le démon multivoies est arrêté/redémarré, exécutez multipath –F pour effectuer le vidage de tous les adressages périmés. Un basculement de la matrice ne se produit pas comme attendu. Il arrive que le pilote de bas niveau ne puisse pas détecter automatiquement les périphériques revenant avec la matrice. Exécutez rescan_dm_devs pour rebalayer le bus SCSI du serveur hôte et regrouper à nouveau les périphériques à la couche multivoies.Gestion : téléchargements de micrologiciels 223 Gestion : téléchargements de micrologiciels Téléchargement des modules de contrôleur RAID et NVSRAM Un numéro de version existe pour chaque fichier de micrologiciel. Le numéro de version indique si le micrologiciel est une version principale ou secondaire. Vous pouvez utiliser la fenêtre de gestion Entreprise (Enterprise Management Window - EMW) pour télécharger et activer les deux versions du micrologiciel, la version principale comme la version secondaire. Vous pouvez utiliser la fenêtre de gestion des matrices (Array Management Window - AMW) pour télécharger et activer uniquement la version secondaire. REMARQUE : les versions de micrologiciel sont au format aa.bb.cc.dd. Où aa est la version de micrologiciel principale et bb.cc.dd est la version de micrologiciel secondaire. Selon la version modifiée, le micrologiciel peut être mis à jour à partir de la fenêtre de gestion d'entreprise (EMW) et de la fenêtre de gestion des matrices (AMW) ou uniquement de la fenêtre de gestion d'entreprise. Vous pouvez activer les fichiers immédiatement ou attendre un moment plus propice. Vous souhaiterez peut-être activer les fichiers du micrologiciel ou NVSRAM ultérieurement pour les raisons suivantes : • Horaire : l'activation du micrologiciel et de la NVSRAM peut prendre un certain temps. Vous pouvez attendre que le trafic E/S soit moins chargé. Les modules de contrôleur RAID se trouvent hors ligne pour un court instant afin de charger le nouveau micrologiciel. • Type de module : vous voudrez peut-être tester le nouveau micrologiciel sur une matrice de stockage avant de charger les fichiers sur d'autres matrices. La faculté de télécharger les deux fichiers et de les activer ultérieurement dépend du type de module de contrôleur RAID de la matrice de stockage. 224 Gestion : téléchargements de micrologiciels REMARQUE : vous pouvez utiliser l'interface de ligne de commande pour télécharger et activer le micrologiciel sur plusieurs matrices de stockage à l'aide d'un script. Pour des informations supplémentaires sur l'interface de ligne de commande, voir les rubriques d'aide en ligne MDSM PowerVault. Téléchargement du micrologiciel du contrôleur RAID et de la NVSRAM REMARQUE : les E/S impliquant la baie peuvent se poursuivre pendant la mise à niveau du micrologiciel du contrôleur RAID et de la NVSRAM. REMARQUE : Dell vous recommande de mettre à niveau le micrologiciel et la mémoire NVSRAM au cours d'une période de maintenance, lorsque la matrice n'est pas utilisée pour les entrées/sorties. REMARQUE : pour que le micrologiciel du contrôleur puisse être mis à jour, la baie RAID doit contenir au moins deux disques. Pour télécharger le micrologiciel du contrôleur RAID et de la NVSRAM simultanément : 1 Si vous utilisez la fenêtre EMW, passez à l'étape 9. Si vous utilisez la fenêtre AMW, passez à l'étape 2. 2 Effectuez l'une des actions suivantes : • Sélectionnez Avancé→ Maintenance→ Télécharger→ Micrologiciel du module de contrôleur RAID. • Sélectionnez l'onglet Support, puis cliquez sur Télécharger le micrologiciel. Dans Sélectionner une tâche de téléchargement, sélectionnez Télécharger le micrologiciel du module de contrôleur RAID, puis cliquez sur OK. REMARQUE : les zones du micrologiciel du module de contrôleur RAID et NVSRAM répertorient les versions actuelles du micrologiciel et de la NVSRAM, respectivement. 3 Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner un fichier en regard de la boîte de texte du fichier du micrologiciel du module de contrôleur RAID sélectionné.Gestion : téléchargements de micrologiciels 225 4 Dans la zone Sélection de fichier, sélectionnez le fichier à télécharger. Par défaut, seuls les fichiers téléchargeables compatibles avec la configuration actuelle de la matrice de stockage apparaissent. Lorsque vous sélectionnez un fichier dans la zone Sélection de fichier de la boîte de dialogue, les attributs applicables du fichier (le cas échéant) apparaissent dans la zone Informations sur le fichier. Les attributs indiquent la version du fichier. 5 Si vous voulez télécharger un fichier NVSRAM avec le micrologiciel, sélectionnez Transférer le fichier NVSRAM avec le micrologiciel du module de contrôleur RAID, puis cliquez sur Sélectionner un fichier en regard de Fichier NVSRAM sélectionné. 6 Pour transférer les fichiers sur le module de contrôleur RAID sans les activer, cliquez sur Transférer les fichiers sans les activer (les activer plus tard). 7 Cliquez sur Transférer. Gardez ces consignes à l'esprit : – Si le bouton Transférer est inactif, assurez-vous de sélectionner un fichier NVSRAM ou d'effacer Transfert du fichier NVSRAM avec le micrologiciel du module de contrôleur RAID. – Si le fichier sélectionné n'est pas valide ou s'il n'est pas compatible avec la configuration actuelle de la matrice de stockage, la boîte de dialogue Erreur de sélection de fichier apparaît. Cliquez sur OK pour la fermer, puis choisissez un micrologiciel ou un fichier NVSRAM compatible. 8 Dans la boîte de dialogue Confirmer le téléchargement, cliquez sur Oui. Le téléchargement commence. 9 Effectuez l'une des actions suivantes : • Sélectionnez Outils→ Mettre à niveau le micrologiciel du module de contrôleur RAID. • Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau le micrologiciel du module du contrôleur RAID.226 Gestion : téléchargements de micrologiciels 10 Dans le volet Matrice de stockage, sélectionnez la matrice de stockage pour laquelle vous souhaitez mettre à niveau le micrologiciel du module du contrôleur RAID ou la NVSRAM. Vous pouvez sélectionner plus d'une matrice de stockage. REMARQUE : le volet Détails affiche les détails d'une seule matrice de stockage à la fois. Si vous sélectionnez plus d'une matrice de stockage dans le volet Matrice de stockage, les détails des matrices de stockage ne seront pas affichés dans le volet Détails. 11 Cliquez sur Micrologiciel dans la zone Télécharger. Si vous sélectionnez une matrice de stockage qui ne peut pas être mise à niveau, le bouton Micrologiciel est désactivé. La boîte de dialogue Télécharger le micrologiciel apparaît. La version actuelle du micrologiciel et la version NVSRAM des matrices de stockage sélectionnées apparaissent. REMARQUE : si vous sélectionnez des matrices de stockage avec des types de module de contrôleur RAID différents ne pouvant pas être mis à jour avec les mêmes micrologiciel ou fichiers NVSRAM et cliquez sur Micrologiciel, la boîte de dialogue Modules de contrôleur RAID incompatibles apparaît. Cliquez sur OK pour fermer la boîte de dialogue et sélectionnez des matrices de stockage qui ont le même type de modules de contrôleur RAID. 12 Pour localiser le répertoire de chaque fichier à télécharger, cliquez sur Parcourir dans la zone Sélectionner les fichiers. La boîte de dialogue Sélectionner un fichier apparaît. 13 Sélectionnez le fichier à télécharger. 14 Cliquez sur OK. 15 Si vous souhaitez télécharger le fichier NVSRAM avec le micrologiciel du module de contrôleur RAID, sélectionnez Télécharger le fichier NVSRAM avec le micrologiciel dans la zone Sélectionner des fichiers. Tous les attributs du fichier micrologiciel apparaissent dans la zone des informations sur le fichier du micrologiciel. Les attributs indiquent la version du fichier micrologiciel. Tous les attributs du fichier NVSRAM apparaissent dans la zone des informations sur le fichier NVSRAM. Les attributs indiquent la version du fichier NVSRAM.Gestion : téléchargements de micrologiciels 227 16 Si vous souhaitez télécharger le fichier et activer le micrologiciel et NVSRAM ultérieurement, cochez la case Transférer les fichiers mais ne pas les activer (les activer plus tard). REMARQUE : si une des matrices de stockage sélectionnées ne prend pas en charge le téléchargement de fichiers et l'activation du micrologiciel ou de la NVSRAM ultérieurement, la case Transférer les fichiers sans les activer (les activer plus tard) est désactivée. 17 Cliquez sur OK. La boîte de dialogue Confirmer le téléchargement apparaît. 18 Cliquez sur Oui. Le téléchargement commence et une barre de progression apparaît dans la colonne État de la fenêtre Mettre à niveau le micrologiciel du module de contrôleur RAID. Téléchargement du micrologiciel de la NVSRAM uniquement Vous pouvez également utiliser l'interface de ligne de commande (CLI) pour télécharger et activer la NVSRAM pour plusieurs matrices de stockage. Pour de plus amples informations, voir les rubriques d'aide en ligne de PowerVault Modular Disk Storage Manager . Pour télécharger uniquement le micrologiciel NVSRAM : 1 Pour télécharger le micrologiciel NVSRAM à partir de : • La fenêtre EMW—Passez à l'étape 7. • La fenêtre AMW—Passez à l'étape 2. 2 Sélectionnez Avancé→ Maintenance→ Télécharger→ NVSRAM du module de contrôleur RAID. ou Sélectionnez l'onglet Support, puis cliquez sur Télécharger le micrologiciel. Dans Sélectionner une tâche de téléchargement, sélectionnez Télécharger la NVSRAM du module de contrôleur RAID, puis cliquez sur OK. Un message d'erreur s'affiche. Cliquez sur OK pour fermer ce message d'erreur et sélectionnez un fichier compatible. 228 Gestion : téléchargements de micrologiciels 3 Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner un fichier. 4 Sélectionner le fichier à télécharger dans la zone Sélection de fichier, puis cliquez sur OK. Par défaut, seuls les fichiers téléchargeables compatibles avec la configuration actuelle de la matrice de stockage apparaissent. Lorsque vous sélectionnez un fichier dans la zone Sélection de fichier de la boîte de dialogue, les attributs applicables du fichier (le cas échéant) apparaissent dans la zone Informations sur le fichier NVSRAM. Les attributs indiquent la version du fichier NVSRAM. 5 Cliquez sur Transférer. REMARQUE : si le fichier sélectionné n'est pas valide ou s'il n'est pas compatible avec la configuration actuelle de la matrice de stockage, la boîte de dialogue Erreur de sélection de fichier apparaît. Cliquez sur OK pour la fermer, puis choisissez un fichier NVSRAM compatible. 6 Cliquez sur Oui dans la boîte de dialogue Confirmer le téléchargement. Le téléchargement commence. 7 Effectuez l'une des actions suivantes : • Sélectionnez Outils→ Mettre à niveau le micrologiciel du module de contrôleur RAID. • Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau le micrologiciel du module du contrôleur RAID. La fenêtre Mettre à niveau le micrologiciel du module de contrôleur RAID apparaît. Le volet de la matrice de stockage répertorie les matrices de stockage. Le volet Détails affiche les détails de la matrice de stockage sélectionnée dans le volet Matrice de stockage. 8 Dans le volet Matrice de stockage, sélectionnez la matrice de stockage pour laquelle télécharger le micrologiciel NVSRAM. Vous pouvez sélectionner plus d'une matrice de stockage. Gestion : téléchargements de micrologiciels 229 REMARQUE : le volet Détails affiche les détails d'une seule matrice de stockage à la fois. Si vous sélectionnez plus d'une matrice de stockage dans le volet Matrice de stockage, les détails des matrices de stockage ne seront pas affichés dans le volet Détails. 9 Cliquez sur NVSRAM dans la zone Télécharger. REMARQUE : si vous sélectionnez une matrice de stockage qui ne peut pas être mise à niveau, le bouton NVSRAM est désactivé. La boîte de dialogue Télécharger NVSRAM apparaît. La version actuelle du micrologiciel et la version NVSRAM des matrices de stockage sélectionnées apparaissent. REMARQUE : si vous sélectionnez des matrices de stockage avec des types de module de contrôleur RAID différents ne pouvant pas être mis à jour avec le même fichier NVSRAM et cliquez sur NSVRAM, la boîte de dialogue Modules de contrôleur RAID incompatibles apparaît. Cliquez sur OK pour fermer la boîte de dialogue et sélectionnez des matrices de stockage qui ont le même type de modules de contrôleur RAID. 10 Pour localiser le répertoire du fichier NVSRAM à télécharger, cliquez sur Parcourir dans la zone Sélectionner un fichier. La boîte de dialogue Sélectionner un fichier apparaît. 11 Sélectionnez le fichier à télécharger, puis cliquez sur OK. Tous les attributs du fichier NVSRAM apparaissent dans la zone des informations sur le fichier NVSRAM. Les attributs indiquent la version du fichier NVSRAM. 12 Cliquez sur OK. La boîte de dialogue Confirmer le téléchargement apparaît. 13 Cliquez sur Oui. Le téléchargement commence et une barre de progression apparaît dans la colonne État de la fenêtre Mettre à niveau le micrologiciel du module de contrôleur RAID.230 Gestion : téléchargements de micrologiciels Téléchargement du micrologiciel de disque physique PRÉCAUTION : lorsque vous mettez à jour le micrologiciel de disque physique, vous devez cesser toute activité d'E/S sur la matrice pour éviter une perte de données. Le micrologiciel de disque physique contrôle plusieurs fonctions de disque physique. Le contrôleur de matrice de disques (disk array controller - DAC) utilise ce type de micrologiciel. Le micrologiciel de disque physique stocke des informations sur la configuration du système sur une zone du disque physique appelée DACstore. DACstore et le micrologiciel de disque physique permettent une reconfiguration et une migration aisée des disques physiques. Le micrologiciel de disque physique permet les fonctions suivantes : • Le micrologiciel de disque physique enregistre l'emplacement du disque physique dans un boîtier d'extension. Si vous retirez un disque physique d'un boîtier d'extension, vous devez le réintroduire dans le même logement de disque physique, sinon le micrologiciel de disque physique ne pourra pas communiquer avec le module de contrôleur RAID ou d'autres composants de la matrice de stockage. • Les informations de configuration RAID sont stockées dans le micrologiciel de disque physique et utilisées pour communiquer avec les autres composants RAID. PRÉCAUTION : risque d'erreurs dans l'application – Le téléchargement du micrologiciel peut causer des erreurs d'application. Garder ces consignes présentes à l'esprit lorsque vous téléchargez le micrologiciel pour éviter ces erreurs : • Un téléchargement incorrect de micrologiciel risque d'endommager les disques physiques et d'entraîner des pertes de données. Effectuez des téléchargements uniquement avec l'aide de votre représentant du support technique. • Cessez toutes les E/S sur la matrice de stockage avant le téléchargement. • Assurez-vous que le micrologiciel que vous téléchargez sur les disques physiques est compatible avec les disques physiques sélectionnés. • Ne modifiez pas la configuration de la matrice de stockage lorsque le micrologiciel est en cours de téléchargement. Gestion : téléchargements de micrologiciels 231 REMARQUE : les téléchargements peuvent prendre plusieurs minutes. Au cours d'un téléchargement, la boîte de dialogue de Téléchargement du disque physique - Progression apparaît. N'essayez pas d'effectuer une autre opération lorsque cette boîte de dialogue apparaît. Pour télécharger le micrologiciel de disque physique : 1 À partir de la fenêtre AMW, sélectionnez Avancé→ Maintenance→ Téléchargement→ Disque physique. La fenêtre Téléchargement du disque physique - Introduction apparaît. 2 Cliquez sur Suivant. La fenêtre Télécharger le micrologiciel du disque physique - Ajouter des progiciels s'affiche. 3 Dans la zone Paquets sélectionnés, cliquez sur Ajouter. 4 Naviguez jusqu'à l'emplacement des modules et cliquez sur OK. Le module sélectionné s'ajoute à la zone Progiciels à transférer. 5 Cliquez sur Suivant. La fenêtre Télécharger le micrologiciel du disque physique - Sélectionner les disques physiques s'affiche. 6 Dans l'onglet Disques physiques compatibles, sélectionnez les disques physiques appropriés ou choisissez Sélectionner tout pour sélectionner tous les disques physiques. La boîte de dialogue Confirmer le téléchargement apparaît. 7 Tapez oui, puis cliquez sur OK. La fenêtre Téléchargement du micrologiciel du disque physique - Avancement affiche l'avancement du téléchargement du micrologiciel de disque physique. 8 Une fois le téléchargement du micrologiciel terminé, cliquez sur Fermer. Pour de plus amples informations, voir les rubriques d'aide en ligne de PowerVault Modular Disk Storage Manager .232 Gestion : téléchargements de micrologiciels Téléchargement du micrologiciel d'un module d'extension EMM série MD1200 REMARQUE : en raison d'une limitation liée à Linux, les mises à jour du micrologiciel des modules EMM doivent être effectuées uniquement en mode de gestion hors bande, sans quoi, le serveur hôte risque de ne plus répondre et de nécessiter un redémarrage. Vous pouvez transférer un fichier de micrologiciel téléchargeable sur le module EMM de boîtier d'extension des boîtiers d'extension reliés à la matrice de stockage. PRÉCAUTION : risque de perte de données ou risque d'endommagement de la matrice de stockage – Télécharger incorrectement le micrologiciel du module EMM de boîtier d'extension peut provoquer une perte de données ou endommager la matrice de stockage. Effectuez des téléchargements uniquement avec l'aide de votre représentant du support technique. PRÉCAUTION : le module EMM de boîtier d'extension risque de se trouver hors d'usage – Ne modifiez pas la configuration de la matrice de stockage au cours du téléchargement du micrologiciel du module EMM de boîtier d'extension. Le téléchargement du micrologiciel peut échouer et le boîtier d'extension sélectionné serait inutilisable. 1 Effectuez l'une des actions suivantes : • Dans la fenêtre AMW, sélectionnez Avancé→ Maintenance→ Télécharger→ Micrologiciel EMM. • Sélectionnez l'onglet Support, puis cliquez sur Télécharger le micrologiciel. Dans la boîte de dialogue qui s'affiche, sélectionnez Micrologiciel EMM, puis cliquez sur OK. La boîte de dialogue Télécharger le micrologiciel d'environnement (EMM) apparaît. 2 Dans la zone Sélectionner des boîtiers, sélectionnez chaque boîtier d'extension sur lequel télécharger le micrologiciel, ou sélectionnez Sélectionner tout pour sélectionner tous les boîtiers d'extension de la matrice de stockage. Chaque boîtier d'extension sélectionné doit avoir le même ID de produit.Gestion : téléchargements de micrologiciels 233 3 Cliquez sur Sélectionner un fichier. La boîte de dialogue Sélectionnez le fichier de micrologiciel de la carte d'environnement (EMM) apparaît. 4 Sélectionnez le fichier à télécharger, puis cliquez sur OK. 5 Cliquez sur Démarrer. 6 Cliquez sur Oui pour poursuivre le téléchargement du micrologiciel. REMARQUE : même si vous cliquez sur Arrêter alors que le téléchargement est en cours, ce téléchargement se termine. L'état des boîtiers d'extension restants passe à Annulé. 7 Surveillez la progression et le bon déroulement du téléchargement sur les boîtiers d'extension. La progression et l'état de chaque boîtier d'extension impliqué dans le téléchargement apparaît dans la colonne État du tableau Sélectionner des boîtiers. REMARQUE : chaque téléchargement de micrologiciel peut prendre plusieurs minutes. 8 Effectuez l'une des actions suivantes selon le succès du téléchargement : • Le téléchargement a réussi : l'état de tous les boîtiers d'extension est Terminé. Vous pouvez fermer la boîte de dialogue Téléchargement du micrologiciel de la carte d'environnement (EMM) en cliquant sur Fermer. Les cartes EMM de boîtier d'extension sont maintenant fonctionnelles avec le nouveau micrologiciel. • Le téléchargement a échoué : l'état d'un boîtier d'extension affiche Panne/Échec, et le reste des boîtiers d'extension affiche Annulé. Assurez-vous que le nouveau fichier micrologiciel est compatible avant de tenter de télécharger un autre micrologiciel.234 Gestion : téléchargements de micrologiciels Technologie de prévision des défaillances des lecteurs de disque « SMART » (Self-Monitoring Analysis and Reporting Technology). La technologie SMART surveille les performances internes de tous les composants de disque physique pour détecter les erreurs indiquant une panne éventuelle de disque physique. SMART utilise ces informations pour signaler l'imminence d'une panne, afin de remplacer les disques physiques avant que la panne ne survienne. Le contrôleur RAID surveille tous les lecteurs reliés et notifie les utilisateurs lorsqu'une panne prévue est signalée sur un disque physique. Erreurs de support et secteurs illisibles Si le contrôleur RAID détecte une erreur de support lors de l'accès aux données sur un disque physique membre d'un groupe de disques dont le niveau de RAID est redondant (RAID 1, RAID 5 ou RAID 10), le contrôleur tente de récupérer les données à partir de disques pairs du groupe de disque et utilise les données restaurées afin de corriger l'erreur. Si le contrôleur rencontre une erreur lors de l'accès à un disque pair, il ne peut pas récupérer les données et les secteurs affectés sont ajoutés au journal de secteurs illisibles tenu par le contrôleur. Parmi les autres conditions d'ajout de secteurs au journal de secteurs illisibles, on peut compter : • Une erreur de support se produit lors de l'accès à un disque physique membre d'un groupe de disques non redondant (RAID 0 ou RAID 1 dégradé, RAID 5 ou RAID 10). • Une erreur se produit sur des disques source au cours de la reconstruction. REMARQUE : les données d'un secteur illisible ne sont plus accessibles.Gestion : installation des composants de la matrice 235 Gestion : installation des composants de la matrice Outils recommandés Vous pouvez avoir besoin des outils suivants pour réaliser les procédures décrites dans cette section : • Clé du verrouillage à clé du système • Tournevis cruciforme n° 2 • Bracelet antistatique Cadre avant (en option) Retrait du cadre avant 1 Si nécessaire, déverrouillez le cadre avant à l'aide de la clé du système. 2 Soulevez le loquet de dégagement situé près du verrouillage à clé. 3 Faites pivoter l'extrémité gauche du cadre pour écarter celui-ci du panneau avant. 4 Décrochez l'extrémité droite du cadre, puis retirez le cadre du système.236 Gestion : installation des composants de la matrice Figure 16-1. Retrait et installation du cadre avant Installation du cadre avant 1 Accrochez l'extrémité droite du cadre au châssis. 2 Fixez l'extrémité libre du cadre sur le système. 3 Fixez le cadre à l'aide du verrouillage à clé. Reportez-vous à la Figure 16-1. 1 cadre 2 verrou 3 loquet de dégagement 4 languette de la charnière 1 2 3 4Gestion : installation des composants de la matrice 237 Disques Durs SÉCURITÉ : modèles AMT, E03J et E04J Les modèles AMT, E03J et E04J doivent être installés uniquement dans des zones d'accès restreint conformément à l'article 1.2.7.3 de IEC 60950-1:2005. Selon votre configuration, votre matrice prend en charge jusqu'à 24 disques durs SAS de 2,5 pouces ou jusqu'à 12 disques durs SAS de 3,5 pouces dans les baies de lecteur internes. Les disques durs sont connectés à un fond de panier via des supports prévus à cet effet et peuvent être configurés pour le remplacement à chaud. Retrait d'un cache de disque dur PRÉCAUTION : pour assurer un refroidissement correct du système, vous devez installer un cache dans toutes les baies de disque dur vacantes. 1 Retirez le cadre avant s'il est installé. Voir « Retrait du cadre avant », à la page 235. 2 Appuyez sur la patte de dégagement et faites glisser le cache de lecteur vers l'extérieur jusqu'à le sortir de la baie. Reportez-vous à la Figure 16-2 pour le PowerVault MD3200i et à la Figure 16-3 pour le PowerVault MD3220i. Figure 16-2. Retrait et installation d'un cache de lecteur de disque dur de 3,5 pouces (MD3200i uniquement) 1 2238 Gestion : installation des composants de la matrice Figure 16-3. Retrait et installation d'un cache de lecteur de disque dur de 2,5 pouces (MD3220i uniquement) Installation d'un cache de disque dur 1 Retirez le cadre avant s'il est installé. Voir « Retrait du cadre avant », à la page 235. 2 Insérez le cache dans la baie de lecteur jusqu'à ce qu'il soit correctement emboîté. 3 Refermez la poignée pour maintenir le cache en place. 4 Le cas échéant, replacez le cadre avant. Voir « Installation du cadre avant », à la page 236. Retrait d'un lecteur de disque dur PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et 1 cache de disque dur 2 patte de dégagement 1 cache de disque dur 2 patte de dégagement 1 2Gestion : installation des composants de la matrice 239 d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Retirez le cadre avant s'il est installé. Voir « Retrait du cadre avant », à la page 235. 2 À partir du logiciel Modular Disk Storage Manager - MDSM (Gestionnaire de stockage sur disques modulaires), préparez le retrait du lecteur. Attendez que les voyants de disque dur situés sur le support signalent que l'unité peut être retirée en toute sécurité. Pour plus d'informations sur le retrait d'un disque enfichable à chaud, reportez-vous à la documentation de votre contrôleur. Si le lecteur est en ligne, le voyant d'activité/de panne vert clignote lors de la procédure de mise hors tension. Une fois les deux voyants éteints, vous pouvez retirer le lecteur. 3 Appuyez sur le bouton de dégagement pour ouvrir la poignée de dégagement du support du disque. Voir la Figure 16-4. 4 Extrayez le disque dur en le faisant glisser hors de la baie. PRÉCAUTION : pour assurer un refroidissement correct du système, vous devez installer un cache dans toutes les baies de disque dur vacantes. 5 Insérez un cache de disque dur dans la baie de disque vacante. Voir « Installation d'un cache de disque dur », à la page 238. 6 Le cas échéant, replacez le cadre avant. Voir « Installation du cadre avant », à la page 236.240 Gestion : installation des composants de la matrice Figure 16-4. Retrait et installation d'un disque dur Installation d'un disque dur PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Lisez et respectez les consignes de sécurité fournies avec votre produit. PRÉCAUTION : utilisez uniquement des disques durs ayant été testés et homologués pour une utilisation avec les appareils de série MD3200i. PRÉCAUTION : lorsque vous installez un disque dur, assurez-vous que les disques adjacents sont complètement installés. Si vous insérez un support de disque dur et tentez d'en verrouiller la poignée alors qu'un support de disque dur voisin n'est que partiellement installé, vous risquez d'endommager le ressort de protection de ce dernier et de le rendre inutilisable. 1 Le cas échéant, retirez le cadre avant. Voir « Retrait du cadre avant », à la page 235. 2 Le cas échéant, retirer le cache de lecteur de la baie. Voir « Retrait d'un cache de disque dur », à la page 237. 1 bouton de dégagement 2 poignée du support de disque dur 1 2Gestion : installation des composants de la matrice 241 3 Appuyez sur le bouton de dégagement pour ouvrir la poignée de dégagement du support du disque. 4 Insérez le support de disque dans la baie jusqu'à ce qu'il touche le fond de panier. 5 Refermez la poignée afin de verrouiller le lecteur. Retrait d'un disque dur installé dans un support Retirez les vis situées sur les rails coulissants du support de disque dur, puis retirez le disque dur du support. Voir la Figure 16-5 pour le PowerVault MD3200i et la Figure 16-6pour le PowerVault MD3220i.242 Gestion : installation des composants de la matrice Figure 16-5. Retrait et installation d'un disque dur dans un support de disque de 3,5 pouces 1 vis (4) 2 disque dur 3 trou de vis SAS 4 support du disque dur 2 4 1 3Gestion : installation des composants de la matrice 243 Figure 16-6. Retrait et installation d'un disque dur dans un support de disque de 2,5 pouces 1 vis (4) 2 disque dur 3 trou de vis SAS 4 support du disque dur 4 1 3 2244 Gestion : installation des composants de la matrice Installation d'un disque dur dans un support 1 Insérez le disque dur dans le support, connecteur vers l'arrière. Voir la Figure 16-5. 2 Alignez les trous de vis du disque dur sur ceux de l'arrière du support. Si la position est correcte, l'arrière du disque dur s'aligne sur l'arrière du support. 3 Fixez le disque dur sur le support à l'aide des quatre vis. Module de contrôleur RAID Une matrice de stockage de série MD3200i prend en charge les configurations de contrôleur RAID simple et double. Si un seul module de contrôleur RAID est installé dans votre matrice, il doit l'être dans le logement 0. Vous devez installer le cache de module de contrôleur RAID dans le logement 1. PRÉCAUTION : les modules de contrôleur RAID peuvent être retirés et installés sans mettre la matrice hors tension. Il est conseillé de ne pas retirer le module de contrôleur RAID au cours du transfert de données. Le remplacement ou l'installation d'un module de contrôleur RAID connecté à un serveur hôte provoque une interruption de la communication avec la matrice et peut nécessiter un redémarrage du serveur hôte. Retrait d'un cache de module de contrôleur RAID PRÉCAUTION : pour assurer un refroidissement optimal du système, vous devez installer un cache de module de contrôleur RAID dans le logement vide. 1 Mettez la matrice et le serveur hôte hors tension. 2 Débranchez tous les câbles d'alimentation reliés à la matrice. 3 Pour retirer le cache du module de contrôleur RAID, appuyez sur le loquet d'éjection et tirez le cache hors de la matrice. Voir la Figure 16-7. 4 Installez des modules de contrôleur RAID dans les logements 0 et 1. Voir « Installation d'un module de contrôleur RAID », à la page 246.Gestion : installation des composants de la matrice 245 5 Branchez tous les câbles d'alimentation à la matrice. 6 Mettez la matrice et le serveur hôte sous tension. Figure 16-7. Retrait et installation d'un cache de module de contrôleur RAID Installation d'un cache de module de contrôleur RAID Pour installer un cache de module de contrôleur RAID : 1 Alignez le cache avec la baie du module de contrôleur RAID 2 Insérez le cache dans le châssis jusqu'à ce qu'un déclic confirme qu'il est bien en place. Retrait d'un module de contrôleur RAID PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Débranchez les câbles connectés au module de contrôleur RAID. 1 loquet de dégagement 2 cache de module de contrôleur RAID 1 2246 Gestion : installation des composants de la matrice 2 Appuyez sur la languette de dégagement et tirez sur le levier de dégagement. Voir la Figure 16-8. 3 Tenez le levier de dégagement et tirez le module hors du châssis. REMARQUE : pour éviter d'endommager les contacts EMI sensibles du module de contrôleur RAID, n'empilez pas les modules les uns sur les autres. Figure 16-8. Retrait et installation d'un module de contrôleur RAID Installation d'un module de contrôleur RAID PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Module de contrôleur RAID 2 patte de dégagement 3 levier de dégagement 2 3 1Gestion : installation des composants de la matrice 247 1 Insérez le module de contrôleur RAID dans la baie de module de contrôleur RAID jusqu'à ce qu'il s'enclenche. 2 Poussez le levier de dégagement vers le châssis jusqu'à ce qu'il s'enclenche. 3 Branchez tous les câbles du module de contrôleur RAID. 4 Le cas échéant, mettez le micrologiciel du module de contrôleur RAID à jour. Pour en savoir plus sur le dernier micrologiciel, rendez-vous sur le site support.dell.com. Ouverture du module de contrôleur RAID PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Mettez la matrice et le serveur hôte hors tension. 2 Débranchez tous les câbles d'alimentation reliés à la matrice. 3 Retirez le module de contrôleur RAID. Voir « Retrait d'un cache de module de contrôleur RAID », à la page 244. 4 Retirez les vis latérales du module de contrôleur RAID. Voir la Figure 16-9. 5 Tout en appuyant sur l'onglet, faites glisser le cache dans le sens de la flèche et extrayez-le du module de contrôleur RAID. Voir la Figure 16-9.248 Gestion : installation des composants de la matrice Figure 16-9. Ouverture et fermeture du module de contrôleur RAID Fermeture du module de contrôleur RAID PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Placez le cache sur le module de contrôleur RAID et reculez-le légèrement, de sorte que les crochets du cache entrent dans les logements correspondants du module de contrôleur RAID. 2 Faites glisser le cache vers l'avant jusqu'à ce qu'il s'enclenche. Voir la Figure 16-9. 3 Réinstallez les vis du module de contrôleur RAID. Voir la Figure 16-9. 4 Branchez tous les câbles à la matrice. 5 Mettez la matrice et le serveur hôte sous tension. 1 vis (2) 2 Module de contrôleur RAID 3 encoche 1 2 3Gestion : installation des composants de la matrice 249 Unité de batterie de secours du module de contrôleur RAID Retrait de l'unité de batterie de secours du module de contrôleur RAID PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Mettez la matrice et le serveur hôte hors tension. 2 Débranchez tous les câbles reliés à la matrice. 3 Retirez le module de contrôleur RAID. Voir « Retrait d'un module de contrôleur RAID », à la page 245. 4 Ouvrez le module de contrôleur RAID. Voir « Ouverture du module de contrôleur RAID », à la page 247. 5 Desserrez la vis qui fixe l'unité de batterie de secours sur le module de contrôleur RAID. Voir la Figure 16-10. 6 Faites glisser l'unité de batterie de secours dans le sens de la flèche et extrayez-la du module de contrôleur RAID. Voir la Figure 16-10.250 Gestion : installation des composants de la matrice Figure 16-10. Retrait et installation de l'unité de batterie de secours du module de contrôleur RAID Installation de l'unité de batterie de secours du module de contrôleur RAID PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Alignez l'unité de batterie de secours sur les emplacements du module de contrôleur RAID. 2 Faites glisser l'unité de batterie de secours vers le connecteur du module de contrôleur RAID. 3 Resserrez la vis qui fixe l'unité de batterie de secours sur le module de contrôleur RAID. 4 Fermez le module de contrôleur RAID. Voir « Fermeture du module de contrôleur RAID », à la page 248. 5 Remettez le module de contrôleur RAID en place. Voir « Installation d'un module de contrôleur RAID », à la page 246. 1 unité de batterie de secours 2 vis 1 2Gestion : installation des composants de la matrice 251 6 Branchez tous les câbles à la matrice. 7 Mettez la matrice et le serveur hôte sous tension. Module de bloc d'alimentation/ventilateur de refroidissement REMARQUE : votre matrice de stockage inclut deux modules d'alimentation/de refroidissement intégrés, remplaçables à chaud. Votre matrice prend en charge deux modules de bloc d'alimentation/ventilateur de refroidissement remplaçables à chaud. Bien que la matrice puisse fonctionner temporairement avec un seul module, les deux modules doivent être installés pour la refroidir. PRÉCAUTION : la matrice ne peut fonctionner que pendant cinq minutes au maximum avec un seul module de bloc d'alimentation/ventilateur de refroidissement. Passé ce délai, elle s'arrête automatiquement pour éviter tout dommage. Retrait d'un module de bloc d'alimentation/ventilateur de refroidissement PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. REMARQUE : si vous retirez un module d'alimentation et de refroidissement fonctionnel, la vitesse du ventilateur du module restant augmente de manière importante pour assurer le refroidissement du système. Elle diminue ensuite progressivement lorsqu'un nouveau module d'alimentation et de refroidissement est installé. 1 Éteignez le module d'alimentation et de refroidissement. 2 Débranchez le câble d'alimentation de la source d'alimentation électrique. 3 Retirez les bandes qui maintiennent le câble d'alimentation, puis débranchez le câble d'alimentation du module d'alimentation et de refroidissement.252 Gestion : installation des composants de la matrice AVERTISSEMENT : les modules d'alimentation et de refroidissement sont lourds. Servez-vous des deux mains pour retirer le module. 4 Appuyez sur la languette de dégagement, puis retirez le bloc d'alimentation du châssis. Figure 16-11. Retrait et installation d'un module de bloc d'alimentation/ventilateur de refroidissement 1 patte de dégagement 2 bloc d'alimentation 3 poignée du bloc d'alimentation 1 3 2Gestion : installation des composants de la matrice 253 Installation d'un module de bloc d'alimentation/ventilateur de refroidissement PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Faites glisser le module d'alimentation et de refroidissement dans le châssis jusqu'à ce qu'il trouve son emplacement et que la languette de dégagement s'enclenche. Voir la Figure 16-11. 2 Connectez le câble d'alimentation au module d'alimentation et de refroidissement et branchez-le à une prise secteur. 3 Fixez le câble d'alimentation avec la bande. Voir la Figure 16-12. Figure 16-12. Fixation du câble d'alimentation PRÉCAUTION : lorsque vous branchez le câble d'alimentation, fixez-le à l'aide de la bande. 1 bande 1254 Gestion : installation des composants de la matrice REMARQUE : si la matrice est sous tension, toutes les DEL d'alimentation restent éteintes jusqu'à ce que le câble d'alimentation CA soit connecté au module d'alimentation et de refroidissement et que l'interrupteur soit allumé. 4 Allumez le module d'alimentation et de refroidissement. Panneau de commande Retrait du panneau de commande 1 Mettez la matrice et le serveur hôte hors tension. 2 Débranchez tous les câbles d'alimentation reliés à la matrice. 3 Retirez les disques durs des : – emplacements 0 à 2 dans PowerVault MD3200i – emplacements 0 à 5 dans PowerVault MD3220i Voir « Retrait d'un lecteur de disque dur », à la page 238. REMARQUE : marquez l'emplacement de chaque disque dur en les retirant. 4 Faites glisser le panneau de commande hors du châssis après avoir : – poussé la languette de dégagement vers l'avant de la matrice dans PowerVault MD3200i. Voir la Figure 16-13. – tiré la goupille de dégagement vers l'avant de la matrice dans PowerVault MD3220i. Voir la Figure 16-14.Gestion : installation des composants de la matrice 255 Figure 16-13. Retrait et installation du panneau de commande — PowerVault MD3200i Figure 16-14. Retrait et installation du panneau de commande — PowerVault MD3220i 1 panneau de configuration 2 patte de dégagement 1 plot de dégagement 2 panneau de configuration 1 2 1 2256 Gestion : installation des composants de la matrice Installation du panneau de configuration 1 Alignez le panneau de configuration sur l'emplacement de la matrice. 2 Faites glisser le panneau de configuration dans la matrice jusqu'à ce que : – La languette de dégagement s'enclenche dans PowerVault MD3200i. Voir la Figure 16-13. – La goupille de dégagement s'enclenche dans PowerVault MD3220i. Voir la Figure 16-14. 3 Replacez les disques durs dans leurs emplacements respectifs. Voir « Installation d'un disque dur », à la page 240. 4 Branchez tous les câbles d'alimentation à la matrice. 5 Mettez la matrice et le serveur hôte sous tension. Fond de panier PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. Retrait du fond de panier 1 Éteignez la matrice, puis débranchez-la de la prise électrique. 2 Débranchez tous les câbles reliés à la matrice. 3 Retirez les disques durs. Voir « Retrait d'un lecteur de disque dur », à la page 238. 4 Retirez les modules de contrôleur RAID. Voir « Retrait d'un module de contrôleur RAID », à la page 245. 5 Retirez les modules d'alimentation et de refroidissement. Voir « Retrait d'un module de bloc d'alimentation/ventilateur de refroidissement », à la page 251. 6 Retirez le panneau de configuration. Voir « Retrait du panneau de commande », à la page 254. 7 Retirez les vis qui fixent le bâti du bloc d'alimentation/module de contrôleur au châssis.Gestion : installation des composants de la matrice 257 8 Saisissez l'anneau de retrait du bâti situé au centre en bas de la matrice et tirez le bâti du bloc d'alimentation/module de contrôleur RAID vers l'arrière du châssis. Voir la Figure 16-15. 9 Extrayez le bâti du bloc d'alimentation/module de contrôleur RAID hors du châssis. Voir la Figure 16-15. 10 Desserrez la vis imperdable qui fixe le fond de panier au châssis. Reportezvous à la Figure 16-16 pour le PowerVault MD3200i et à la Figure 16-17 pour le PowerVault MD3220i. 11 Retirez les vis qui fixent le fond de panier et tirez le fond de panier hors de la matrice. Reportez-vous à la Figure 16-16 pour le PowerVault MD3200i et à la Figure 16-17 pour le PowerVault MD3220i. Figure 16-15. Retrait et installation du bâti du bloc d'alimentation/module de contrôleur RAID 1 vis (6) 2 bâti du bloc d'alimentation/module de contrôleur RAID 1 2258 Gestion : installation des composants de la matrice Figure 16-16. Retrait et installation du fond de panier — PowerVault MD3200i Figure 16-17. Retrait et installation du fond de panier — PowerVault MD3220i 1 vis (5) 2 fond de panier 3 vis imperdable 1 vis (4) 2 fond de panier 3 vis imperdable 2 1 3 2 1 3Gestion : installation des composants de la matrice 259 Installation du fond de panier 1 Alignez les trous du fond de panier sur les trous de la matrice. 2 Serrez la vis imperdable pour fixer le fond de panier au châssis. Reportezvous à la Figure 16-16 pour le PowerVault MD3200i ou à la Figure 16-17 pour le PowerVault MD3220i. 3 Réinstallez les vis qui fixent le fond de panier au châssis. Reportez-vous à la Figure 16-16 pour le PowerVault MD3200i ou à la Figure 16-17 pour le PowerVault MD3220i. 4 Alignez les encoches situées sur le bâti du bloc d'alimentation/module de contrôleur RAID sur les pattes du châssis. Voir la Figure 16-15. 5 Enfoncez le bâti du bloc d'alimentation/module de contrôleur RAID vers l'avant du châssis. 6 Réinstallez les vis qui fixent le bâti du bloc d'alimentation/module de contrôleur au châssis . 7 Réinstallez le panneau de configuration. Voir « Installation du panneau de configuration », à la page 256. 8 Réinstallez les modules d'alimentation et de refroidissement. Voir « Installation d'un module de bloc d'alimentation/ventilateur de refroidissement », à la page 253. 9 Réinstallez les disques durs. Voir « Installation d'un disque dur », à la page 240. 10 Branchez tous les câbles à la matrice. 11 Mettez la matrice et le serveur hôte sous tension.260 Gestion : installation des composants de la matriceGestion : inventaire de micrologiciel 261 Gestion : inventaire de micrologiciel Une matrice de stockage est composée de nombreux composants, dont des modules de contrôleur RAID, des disques physiques, et des modules de gestion de boîtier (EMM). Chacun de ces composants contient un micrologiciel. Certaines versions de micrologiciel dépendent d'autres versions de micrologiciel. Pour capturer les informations concernant toutes les versions de micrologiciel dans la matrice de stockage, reportez-vous à l'inventaire de micrologiciel. Si l'inventaire de micrologiciel ne contient pas d'informations concernant une matrice de stockage particulière, le service d'inventaire de micrologiciel n'est pas disponible sur cette matrice de stockage. Vous pouvez également enregistrer l'inventaire de micrologiciel dans un fichier texte. Vous pouvez ensuite envoyer le fichier à votre représentant de support technique afin qu'il puisse détecter toute disparité de logiciel. Afficher l'inventaire de micrologiciel Pour afficher l'inventaire de micrologiciel : 1 Effectuez l'une des actions suivantes selon que vous souhaitez afficher les informations de micrologiciel pour une seule matrice ou pour toutes les matrices de stockage : • Une matrice de stockage : depuis la fenêtre de gestion des matrices (AMW), sélectionnez Avancé→ Maintenance→ Inventaire de micrologiciel. • Toutes les matrices de stockage : depuis la fenêtre de gestion d'entreprise (EMW), sélectionnez Outils→ Inventaire de micrologiciel. 2 Pour enregistrer l'inventaire de micrologiciel dans un fichier texte, cliquez sur Enregistrer sous.262 Gestion : inventaire de micrologiciel 3 Dans Spécifier le nom du fichier, saisissez un nom pour le fichier à enregistrer. Vous pouvez également spécifier un autre disque physique et inventaire si vous souhaitez enregistrer le fichier à un autre emplacement que celui par défaut. REMARQUE : le suffixe *.txt est automatiquement ajouté au nom de fichier si vous ne spécifiez pas de suffixe pour le nom de fichier. 4 Cliquez sur Enregistrer. Un fichier texte ASCII qui contient l'inventaire de micrologiciel est enregistré dans le répertoire désigné.Gestion : interfaces système 263 Gestion : interfaces système Services Microsoft Virtual Disk Service Microsoft Virtual Disk Service (VDS - Service de disque virtuel) est un composant du système d'exploitation Windows. Le composant VDS utilise des modules logiciels propres à des tiers, appelés fournisseurs, pour accéder à des ressources de stockage tierces (comme les matrices de stockage MD3200i) et pour les configurer. Le composant VDS expose un ensemble d'interfaces de programmation d'applications (API) qui fournissent une seule interface pour la gestion de disques et d'autres matériaux de stockage. Le fournisseur VDS de série MD3200i permet aux outils Windows, notamment au Gestionnaire de disques, d'accéder aux disques virtuels de la matrice de stockage et de les configurer. Le Fournisseur VDS pour les matrices de série MD3200i est disponible sur le support Resource de série MD3200i. Pour des informations supplémentaires concernant VDS, reportez-vous au site microsoft.com. Service d'instantané des volumes (VSS) Le Service VSS Microsoft est un composant du système d'exploitation Microsoft Windows. Le composant VSS utilise des modules de logiciel spécifiques à des fournisseurs tiers, appelés fournisseurs, pour accéder à et utiliser des fonctionnalités d'instantané et de copie de disque fournies par des ressources de stockage de tiers (telles que les matrices de stockage MD3200i). La combinaison du composant VSS et du fournisseur VSS, inclue dans le support Resource MD3200i, permet aux matrices de série MD3200i d'être utilisées par des applications de sauvegarde et d'instantané tierces et Windows. REMARQUE : le nom des disques virtuels à utiliser comme source pour des instantanés VSS est limité à 16 caractères. 264 Gestion : interfaces système Le fournisseur de matériel VSS utilise le nom du disque virtuel source comme préfixe pour les noms de l'instantané et de l'espace de stockage. Par conséquent, si le nom du disque source dépasse 16 caractères, les noms résultants (préfixe inclus) risquent d'être trop longs. VSS s'attache au service et l'utilise pour coordonner la création de disques virtuels d'instantanés sur la matrice de stockage. Les disques virtuels d'instantanés initialisés par VSS peuvent être déclenchés grâce à des outils de sauvegarde, appelés demandeurs. L'outil de configuration de fournisseur VSS offre les options de configuration suivantes : • Propriétés du disque virtuel d'instantané des données modifiées : cette section contient une liste contextuelle pour le niveau de RAID et un champ pour entrer le pourcentage de capacité du disque virtuel source pour les logithèque d'instantané des données modifiées. • Emplacement du disque virtuel d'instantané des données modifiées : cette section contient une liste de préférences pour l'emplacement du disque virtuel d'instantané des données modifiées. Ces préférences sont respectées à tout moment où les conditions le permettent. Le service d'installation VSS Microsoft pour le provisionnement de stockage est disponible sur le support de ressources MD3200i dans le répertoire \windows\VDS_VSS . REMARQUE : lors de l'enregistrement de VSS lors de la configuration Windows, l'interface GUI vous demande de fournir le nom de votre matrice parce que les paramètres de l'interface GUI sont spécifiques à la matrice, non pas à l'hôte. Conseils pour le fournisseur de matériel VSS : • Le nombre de disques virtuels d'instantanés pouvant être créés en utilisant un seul ensemble d'instantanés varie avec le flux d'E/S sur les modules de contrôleur RAID. Avec un flux d'E/S faible ou inexistant, le nombre de disques virtuels de chaque ensemble d'instantanés ne doit pas dépasser 16. Avec un flux d'E/S lourd, la limite est de 3. • Les instantanés de disques virtuels créés dans le logiciel de gestion de stockage sont des instantanés différentiels. Les instantanés Plex ne sont pas pris en charge. Gestion : interfaces système 265 • Le nom des disques virtuels à utiliser comme source des instantanés VSS ne doit pas dépasser 16 caractères. Le fournisseur de matériel VSS utilise le nom du disque virtuel source comme préfixe pour les noms de l'instantané et de l'espace de stockage. Par conséquent, si le nom du disque source dépasse 16 caractères, les noms résultants (préfixe inclus) risquent d'être trop longs. REMARQUE : « volume » est un autre nom pour « disque virtuel. » Pour plus d'informations sur VDS et VSS, rendez-vous sur le site microsoft.com.266 Gestion : interfaces systèmeDépannage : votre logiciel de matrice de stockage Dépannage : votre logiciel de matrice de stockage Procédure de démarrage Observez et écoutez le système pendant la procédure de démarrage de la matrice pour repérer les symptômes décrits dans le Tableau 19-1. Pour obtenir la description des voyants situés sur les panneaux avant et arrière, voir « Planification : à propos de la matrice de stockage », à la page 23. REMARQUE : la matrice doit contenir au moins deux disques physiques. État des périphériques À l'ouverture de la fenêtre de gestion d'entreprise (EMW), le logiciel MDSM (Modular Disk Storage Management - Gestion de stockage des disques modulaires) Dell PowerVault établit la communication avec chaque matrice de stockage gérée et détermine son état actuel. L'état actuel est représenté par des icônes en regard de la matrice de stockage gérée. Les icônes d'état affichées dans la vue d'arborescence de la fenêtre EMW représentent un récapitulatif d'état de chaque matrice de stockage. Si une matrice de stockage affiche un état À vérifier ou Réparation en cours, déterminez-en la cause avant toute tentative d'actions de gestion. Pour ce faire, sélectionnez la matrice de stockage, puis ouvrez sa fenêtre de gestion des matrices (AMW). Effectuez l'une des opérations suivantes pour ouvrir celle-ci : Tableau 19-1. Indications fournies par la procédure de démarrage Observez/écoutez Action Messages d'alerte. Voir la documentation de gestion de stockage. Bruit inhabituel de raclement ou de grincement constant lors de l'accès à un disque physique. Voir « Obtention d'aide », à la page 305. 268 Dépannage : votre logiciel de matrice de stockage • Dans l'onglet Périphériques, dans la vue d'arborescence ou Table, effectuez un double-clic sur un matrice de stockage. Vous pouvez également effectuer un clic droit sur une matrice de stockage, puis sélectionner Gérer la matrice de stockage à partir du menu contextuel. • Dans l'onglet Configuration, sélectionnez Gérer une matrice de stockage. À l'ouverture de la fenêtre AMW, sélectionnez l'onglet Physique pour afficher les composants de la matrice de stockage. Une icône d'état indique si l'un de ces composants a un problème. Les icônes d'état indiquent l'état des composants de la matrice de stockage. L'option Recovery Guru apporte également une explication détaillée des conditions et étapes nécessaires à la résolution de tout état À vérifier. Pour plus d'informations, voir « Recovery Guru », à la page 274. Pour l'état d'une matrice de stockage, les icônes affichées dans le tableau suivant sont également utilisées dans les vues d'arborescence et du tableau, ainsi que dans les barres d'état EMW et AMW. Tableau 19-2. Icône d'état Condition Icône Description Optimal Chaque composant de la matrice de stockage gérée se trouve dans un état de fonctionnement correct. Intervention requise Un problème de matrice de stockage gérée exige votre intervention. Ne répond pas La station de gestion de stockage ne peut pas communiquer avec la matrice de stockage ou un ou les deux modules de contrôleur RAID de la matrice de stockage. État Réparation en cours Un état À vérifier a été corrigé et la matrice de stockage gérée est en cours de transition vers un état Optimal. Non pris en charge Le nœud n'est pas actuellement pris en charge par cette version MDSM. Logiciel non pris en charge La matrice de stockage s'exécute à un niveau logiciel qui n'est plus pris en charge par MDSM.Dépannage : votre logiciel de matrice de stockage 269 Toutes les matrices sont répertoriées de manière ponctuelle dans la vue de tableau, quel que soit le nombre d'accessoires que celles-ci contiennent dans la vue d'arborescence. Lorsque MDSM contacte la matrice de stockage, une icône représentant son état matériel apparaît. L'état matériel peut être l'un des suivants : Optimal, À vérifier ou Réparation en cours. Cependant, si toutes les connexions de gestion réseau de la station de gestion de stockage sur la matrice de stockage affichées dans la vue d'arborescence ne répondent pas, la matrice de stockage affiche l'état Aucune réponse. Les icônes figurant dans les barres d'état EMW et AMW se comportent également comme suit : • Maintenez le curseur sur l'icône des barres d'état EMW et AMW afin de faire apparaître une info-bulle contenant une description brève de l'état. • Les icônes d'état À vérifier et Aucune réponse apparaissent dans les barres d'état EMW et AMW si des matrices de stockage affectées de telles conditions sont détectées. La vue d'arborescence EMW contient des icônes supplémentaires affichées dans le tableau suivant. Tableau 19-3. Icônes d'état supplémentaires Condition Icône Description Alertes non prises en charge d'état Besoin d'une mise à niveau La configuration d'alertes d'état Besoin d'une mise à niveau sur une matrice de stockage s n'est pas prise en charge. Dans ce cas, la matrice de stockage affiche l'état Besoin d'une mise à niveau et l'icône Alertes non prises en charge dans la vue d'arborescence. L'icône Alertes non prises en charge indique que la matrice de stockage ne peut pas être contrôlée. Alerte configurée Si Event Monitor a été installé avec MDSM et si les alertes ont été configurées, l'icône Alerte configurée apparaît en regard de l'état de la matrice de stockage dans la vue d'arborescence pour laquelle les alertes ont été configurées.270 Dépannage : votre logiciel de matrice de stockage REMARQUE : MDSM peut prendre quelques minutes pour mettre à jour le changement d'état vers Aucune réponse ou à partir de Aucune réponse. Un changement d'état à partir de ou vers Aucune réponse dépend de la connexion réseau à la matrice de stockage. Tout autre changement d'état se met à jour plus rapidement. Configuration d'une alerte sur le niveau de Nœud parent Vous pouvez configurer des alertes sur n'importe lequel des nœuds de la vue d'arborescence. Définir une alerte sur le niveau de nœud parent, tel qu'un niveau d'hôte, définit une alerte pour tous les nœuds enfants. Si une alerte est définie sur un niveau de nœud parent et qu'un des nœuds enfant de la matrice de stockage intrabande a un état Besoin d'une mise à niveau, l'icône d'état Alerte désactivée apparaît en regard du nœud parent de la vue d'arborescence. Ajout d'une matrice de stockage L'icône Prise de contact avec la matrice de stockage s'affiche dans la vue d'arborescence et la vue Table jusqu'à ce que l'état actuel de chaque matrice de stockage gérée soit connu. L'icône Prise de contact avec la matrice de stockage s'affiche dans les barres d'état EMW et AMW, et l'info-bulle affiche la prise de contact avec les matrices de stockage. À la prise de contact de chaque matrice de stockage, son état actuel est obtenu et s'affiche dans la vue d'arborescence et la vue Table. Les états pertinents sont les suivants : Optimal, À vérifier, Réparation en cours ou Aucune réponse. Ajout d'une matrice de stockage OK Aucun problème n'a été rencontré au cours de l'ajout de la matrice de stockage. Le logiciel MDSM continue de vérifier si des événements de changement d'état surviennent. Ajout d'une matrice de stockage Erreur N'apparaît que lorsqu'une erreur survient. Tableau 19-3. Icônes d'état supplémentaires Condition Icône DescriptionDépannage : votre logiciel de matrice de stockage 271 Données de support de matrice de stockage Des données d'état d'inventaire et de performance de types différents peuvent être recueillies pour faciliter le dépannage de tout problème rencontré par la matrice de stockage. Tous les fichiers sont compressés en format zip dans une archive unique. Vous pouvez faire suivre celle-ci à votre représentant de support technique pour dépannage ou analyse approfondie. Pour générer le rapport contenant les informations de support, procédez comme suit : 1 Effectuez l'une des opérations suivantes dans la fenêtre AMW : • Sélectionnez Avancé→ Dépannage → Informations de support→ Collecter. • Sélectionnez l'onglet Support, puis cliquez sur Recueillir des informations de support. La fenêtre Collecter toutes les informations de support s'affiche. 2 Saisissez un nom pour le fichier d'informations de support dans Spécifier le nom du fichier ou cliquez sur Parcourir pour naviguer vers un fichier enregistré ultérieurement pour écraser un fichier existant. Le suffixe .zip est automatiquement ajouté au fichier si aucun autre suffixe n'est spécifié pour celui-ci. 3 Accédez au Récapitulatif de l'exécution. 4 Cliquez sur Démarrer. Une fois tous les fichiers de support recueillis, ils sont archivés avec le nom de fichier précédemment spécifié. 5 Cliquez sur OK. REMARQUE : si une opération est en cours dans les données de support, vous devez attendre qu'elle se termine avant qu'une autre puisse commencer. Les collectes simultanées ne sont pas prises en charge et génèrent un message d'erreur.272 Dépannage : votre logiciel de matrice de stockage Collecter les données de groupe du support automatiquement Utilisez l'option Collecter les données de groupe du support pour enregistrer une copie du groupe du support automatiquement lorsque le processus de surveillance client détecte un événement critique. Lors d'un événement critique, le groupe du support est enregistré sur un disque physique du système client dans la zone de stockage des autres informations de restauration. L'écrasement de ces informations n'aura pas lieu avant au moins 72 heures. AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du support technique. Pour collecter les données de groupe du support automatiquement : 1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Informations de support→ Paramètres automatiques. 2 Sélectionnez Collecte automatique d'informations de support relatives aux événements critiques. 3 Pour modifier l'emplacement, cliquez sur Modifier. La fenêtre Modifier l'emplacement du dossier s'affiche, naviguez vers le dossier pertinent, puis cliquez sur OK. 4 Pour redéfinir l'emplacement par défaut, cliquez sur Définir à nouveau. 5 Cliquez sur OK. Collecte des données de disque physique Utilisez l'option Collecter les données du disque physique pour collecter les données stockées sur les disques physiques de la matrice de stockage. Ces données sont des informations statistiques gérées par chaque disque physique de la matrice de stockage. Votre représentant du support technique peut utiliser ces informations pour analyser les performances de vos disques physiques et résoudre les éventuels problèmes. AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du support technique.Dépannage : votre logiciel de matrice de stockage 273 Pour collecter les informations du disque physique : 1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Collecter les informations du disque physique. La fenêtre Collecter les informations du disque physique s'affiche. 2 Saisissez un nom pour le fichier d'informations du disque physique dans Spécifier le nom du fichier ou cliquez sur Parcourir pour naviguer vers un fichier enregistré ultérieurement pour écraser un fichier existant. Le suffixe *.bin est automatiquement ajouté au fichier si aucun autre suffixe n'est spécifié. 3 Cliquez sur Démarrer. La collecte d'informations du disque physique est terminée et enregistrée à l'emplacement saisi. 4 Cliquez sur OK. Journal d'événements Utilisez la Visionneuse du journal d'événements pour afficher la liste détaillée des événements se produisant dans la matrice de stockage. Le journal d'événements est stocké dans des zones réservées sur les disques de la matrice de stockage. Celui-ci enregistre les événements de configuration et les échecs de composants de la matrice de stockage. AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du support technique. Le journal d'événements stocke approximativement 8 000 événements avant d'en remplacer un par un nouveau. Si vous désirez conserver les événements, il est possible de les enregistrer, puis de les effacer du journal d'événements. La fenêtre du journal d'événements affiche deux types de vues : • Vue récapitulative : affiche un récapitulatif des événements sous la forme d'un tableau. • Vue détaillée : affiche les détails d'un événement sélectionné. 274 Dépannage : votre logiciel de matrice de stockage Pour afficher le journal d'événements : 1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Afficher le journal des événements. La fenêtre Event Log (Journal d'événements) s'affiche. Par défaut, la vue récapitulative est proposée. 2 Pour afficher les détails de chaque entrée de journal sélectionnée, sélectionnez Afficher les détails. Un volet de détails est ajouté au journal d'événements, présentant les informations détaillées de l'élément journalisé. Vous pouvez afficher les détails d'une seule entrée de journal à la fois. 3 Pour enregistrer un événement, cliquez sur Enregistrer sous. La boîte de dialogue Enregistrer les événements s'affiche. 4 Accédez au dossier approprié, entrez le nom de fichier voulu, puis cliquez sur Enregistrer. 5 Pour supprimer toutes les entrées du journal d'événements, cliquez sur Effacer tout. 6 Pour quitter le journal d'événements, cliquez sur Fermer. Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager. Recovery Guru Le Recovery Guru est un composant de MDSM qui diagnostique les événements critiques survenus sur la matrice de stockage et propose des procédures de récupération étape par étape. Effectuez l'une des étapes suivantes afin d'afficher le Recovery Guru dans la fenêtre AMW : • Cliquez sur Recovery Guru . • Dans l'onglet Support, cliquez sur le lien Récupération après incident. • À partir du volet État de l'onglet Récapitulatif, cliquez sur le lien Matrice de stockage à vérifier. Les incidents sont signalés par les indicateurs suivants : • Icônes d'état autre que « Optimal » Dépannage : votre logiciel de matrice de stockage 275 • Notifications d'alertes envoyées aux destinataires appropriés • Voyants des composants matériels Les icônes d'état indiquent de nouveau « Optimal » une fois les problèmes résolus. Profil de la matrice de stockage Le profil de la matrice de stockage fournit une description de tous les composants de la matrice de stockage ainsi que toutes leurs propriétés. Le profil de la matrice de stockage offre également l'option d'enregistrer les informations de celui-ci dans un fichier texte. Vous pouvez également utiliser le profil de matrice de stockage comme aide lors d'une récupération ou comme représentation de la configuration actuelle de la matrice de stockage. Si cette configuration change, créez une copie du profil de la matrice de stockage. 1 Effectuez l'une des opérations suivantes dans la fenêtre AMW afin d'ouvrir le profil de la matrice de stockage : • Sélectionnez Storage Array→ View→ Profile (Matrice de stockageÆ VueÆ Profil). • Sélectionnez l'onglet Récapitulatif et cliquez sur Profil de matrice de stockage dans la zone État. • Sélectionnez l'onglet Support puis cliquez sur Afficher le profil de la matrice de stockage. La boîte de dialogue Profil de matrice de stockage s'affiche. La boîte de dialogue du profil de la matrice de stockage contient plusieurs onglets et le titre de chacun d'entre eux correspond au sujet de l'information contenue. 2 Effectuez l'une des actions suivantes dans la boîte de dialogue Profil de la matrice de stockage : • Afficher les informations détaillées : passez à l'étape 3. • Explorer le profil de la matrice de stockage : passez à l'étape 4. • Enregistrer le profil de la matrice de stockage : passez à l'étape 5. • Fermer le profil de la matrice de stockage : passez à l'étape 6.276 Dépannage : votre logiciel de matrice de stockage 3 Sélectionnez l'un des onglets et utilisez les barres déroulantes horizontale et verticale pour afficher les informations de profil de la matrice de stockage. Les autres étapes de cette procédure vous permettront d'explorer, d'enregistrer ou de fermer le profil de la matrice de stockage. 4 Pour effectuer une recherche dans le profil de matrice de stockage : a Cliquez sur . b Dans la zone de saisie Rechercher, entrez le terme que vous recherchez. Si le terme est situé dans l'onglet ouvert, il est mis en évidence dans les informations du profil de la matrice de stockage. REMARQUE : la recherche se limite à l'onglet ouvert. Si vous souhaitez rechercher le terme dans un autre onglet, sélectionnez-le et cliquez de nouveau sur le bouton Rechercher. c Cliquez de nouveau sur le bouton Rechercher pour rechercher de nouvelles occurrences du terme. 5 Pour enregistrer le profil de matrice de stockage : a Cliquez sur Save As (Enregistrer sous). b Pour enregistrer toutes les sections du profil de la matrice de stockage, sélectionnez l'option Toutes les sections. c Pour enregistrer les informations de sections particulières du profil de la matrice de stockage, sélectionnez Sélectionner les sections, puis cochez les cases correspondant aux sections que vous désirez enregistrer. d Sélectionnez un répertoire. e Dans le champ Nom du fichier, entrez le nom de fichier souhaité. Pour associer ce fichier à une application logicielle spécifique capable de l'afficher, indiquez une extension de fichier, par exemple .txt. REMARQUE : le fichier est enregistré en tant que texte ASCII. f Cliquez sur Enregistrer. 6 Pour quitter le profil de la matrice de stockage, cliquez sur Close (Fermer). Pour de plus amples informations, voir les rubriques d’aide en ligne de PowerVault Modular Disk Storage Manager.Dépannage : votre logiciel de matrice de stockage 277 Affichage des associations logiques Vous pouvez utiliser l'option Éléments logiques associés pour afficher les associations logiques des différents disques virtuels de la matrice de stockage. Pour afficher les associations des disques virtuels sources, disques virtuels d'instantané et disques virtuels d'instantané des données modifiées : 1 Dans la fenêtre AMW, sélectionnez l'onglet Logique dans le volet Topologie de l'onglet Adressages. 2 Sélectionnez Afficher→ Éléments logiques associés. Sinon, effectuez un clic droit sur le disque virtuel afin d'ouvrir un menu contextuel, puis sélectionnez Afficher→ Éléments logiques associés. Si vous sélectionnez un disque virtuel n'ayant aucune association logique avec d'autres disques virtuels, l'option Éléments logiques associés est désactivée. REMARQUE : la boîte de dialogue Afficher les éléments logiques associés apparaît. Elle indique les associations logiques du disque virtuel sélectionné. 3 Pour fermer la boîte de dialogue Afficher les éléments logiques associés, cliquez sur Fermer. Affichage des associations physiques Utilisez l'option Composants physiques associés pour afficher les composants physiques associés aux disques virtuels source, instantanés de disque virtuel, disques virtuels d'instantané des données modifiée, groupes de disques, capacité non configurée et capacité libre d'une matrice de stockage. Pour afficher les associations physiques : 1 Dans la fenêtre AMW, sélectionnez un nœud dans le volet Logique de l'onglet Logique ou bien dans le volet Topologie de l'onglet Adressages. 2 Sélectionnez Afficher→ Composants physiques associés. Sinon, si le nœud sélectionné est un disque virtuel, vous pouvez effectuer un clic droit afin d'ouvrir un menu contextuel et sélectionner Afficher→ Composants physiques associés. Si le nœud sélectionné est un groupe de disques de capacité non configurée ou libre, effectuez un clic droit sur celui-ci de manière à ouvrir un menu contextuel, puis sélectionnez Afficher→ Composants physiques associés.278 Dépannage : votre logiciel de matrice de stockage La boîte de dialogue Afficher les composants physiques associés apparaît avec des points bleus en regard des composants physiques associés au nœud sélectionné. 3 Pour fermer la boîte de dialogue Afficher les composants logiques associés, cliquez sur Fermer. Recherchez des nœuds Utilisez l'option Rechercher pour rechercher un nœud particulier dans les onglets Logique, Physique ou Adressages de la fenêtre Gestion des matrices. La recherche peut être basée sur un nom de nœud particulier, le niveau RAID, la capacité du disque virtuel ou des nœuds de capacité libre particuliers. La recherche peut également être basée sur l'une des combinaisons suivantes : • Le nom du nœud et le niveau RAID • Le nom du nœud et la capacité du disque virtuel Pour rechercher des nœuds : 1 Dans la fenêtre AMW, sélectionnez Afficher→ Rechercher. 2 Basé sur le type de recherche, sélectionnez une des ces options, puis passez à l'étape indiquée : • Recherche par nom : voir l’étape 3. • Recherche par critère spécial : voir l’étape 4. 3 Saisissez le nom du nœud à rechercher dans la zone de texte Rechercher le nœud. Voir l’étape 8. 4 Selon le critère de recherche, sélectionnez une des ces options, puis passez à l'étape indiquée : • Rechercher tous les disques virtuels avec un niveau de RAID : aller à l’étape 5. • Rechercher tous les disques virtuels disposant de capacité : aller à l’étape 6. • Rechercher tous les nœuds de capacité libre : aller à l’étape 7.Dépannage : votre logiciel de matrice de stockage 279 5 Effectuez les étapes suivantes pour rechercher tous les nœuds selon le niveau de RAID : a Sélectionnez Rechercher tous les disques virtuels avec niveau de RAID. b Sélectionnez le niveau de RAID à partir de la liste. c Passez à l'étape 8. 6 Effectuez les étapes suivantes pour rechercher tous les nœuds selon leur capacité de disque virtuel : a Sélectionnez l'option Rechercher tous les disques virtuels disposant de capacité. b Saisissez la capacité dans la boîte Go. c Spécifiez que la capacité à égaler doit être inférieure, égale, ou supérieure à la capacité saisie dans la boîte Go. d Passez à l'étape 8. 7 Effectuez les étapes suivantes pour rechercher tous les nœuds de capacité libre ayant une capacité particulière : REMARQUE : cette option n'est pas disponible lorsque l'option Rechercher par nom est sélectionné ou provient de l'onglet Adressages. Vous devez annuler la sélection de l'option Rechercher par nom pour pouvoir utiliser cette option. a Sélectionnez Rechercher tous les nœuds de capacité libre. b Saisissez la capacité dans la boîte Go. c Spécifiez que la capacité à égaler doit être inférieure, égale, ou supérieure à la capacité saisie dans la boîte Go. d Passez à l'étape 8. 8 Cliquez sur Rechercher suivant. Pour afficher tous les nœuds correspondant au critère, cliquez sur Rechercher suivant plusieurs fois. Si aucune correspondance n'est trouvée, la boîte de dialogue La recherche a échoué apparaît. Cliquez sur OK, puis saisissez à nouveau le critère de recherche. 9 Pour fermer la boîte de dialogue, cliquez sur Annuler. Pour poursuivre la recherche de nœuds selon les mêmes critères après avoir fermé la boîte de dialogue Rechercher, appuyez sur F3.280 Dépannage : votre logiciel de matrice de stockage Utilisation de l'option Aller à Utilisez l'option Aller à pour accéder rapidement à un disque virtuel d'instantané des données modifiées, instantané de disque virtuel, disque virtuel source ou disque virtuel cible associé. Ces disques virtuels apparaissent dans le volet Logique de l'onglet Logique. L'option Aller à est disponible uniquement si la fonction premium d'instantané ou celle de copie de disque virtuel est activée, ou encore si des instantanés de disque virtuel ou des copies de disque virtuel existent actuellement sur la matrice de stockage. L'option Aller à n'est pas accessible à partir de l'onglet Adressages de la Fenêtre de gestion des matrices. 1 Dans l'onglet Logique de la fenêtre AMW, sélectionnez un des ces disques virtuels, puis passez à l'étape indiquée : • Instantané de disque virtuel : aller à l’étape 2. • Disque virtuel d'instantané des données modifiées : aller à l’étape 3. • Disque virtuel source : aller à l’étape 4. • Disque virtuel cible : aller à l’étape 5. 2 Sélectionnez Afficher→ Aller à→ Instantané de disque virtuel. La sélection passe à l'instantané de disque virtuel associé du volet Logique. 3 Sélectionnez Afficher→ Aller à→ Disque virtuel d'instantané des données modifiées. La sélection passe au disque virtuel d'instantané des données modifiées associé dans le volet Logique. 4 Sélectionnez Afficher→ Aller à→ Disque virtuel source. La sélection passe au disque virtuel source associé du volet Logique. 5 Sélectionnez Afficher→ Aller à→ Disque virtuel cible. REMARQUE : si le disque virtuel source contient plus d'un disque virtuel cible associé, sélectionnez le disque virtuel cible de votre choix à partir de la liste, puis cliquez sur OK. La sélection passe au disque virtuel cible associé dans le volet Logique. Dépannage : votre logiciel de matrice de stockage 281 Restauration d'un état Aucune réponse de la matrice de stockage Une matrice de stockage peut avoir un état Aucune réponse pour plusieurs raisons. Utilisez la procédure de cette rubrique pour déterminer une cause possible et une solution. MDSM peut mettre jusqu'à 5 minutes avant de se rendre compte qu'une matrice de stockage ne répond plus ou a recommencé à répondre. Avant de terminer cette procédure, attendez un moment pour être sûr que la matrice de stockage ne répond effectivement pas. Pour restaurer une matrice de stockage qui ne répond pas : 1 Vérifiez la vue d'arborescence dans la fenêtre EMW pour déterminer si toutes les matrices de stockage ne répondent pas. 2 Si une des matrices de stockage ne répond pas, vérifiez la connexion réseau de la station de gestion de stockage pour vous assurer que celle-ci est à même d'accéder au réseau. 3 Assurez-vous que les modules de contrôleur RAID sont installés et que la matrice de stockage est alimentée. 4 S'il existe un problème de matrice de stockage, corrigez le problème. 5 Effectuez l'une des ces opérations, selon la méthode de gestion de votre matrice de stockage : • Matrice de stockage gérée hors bande : aller à l’étape 6. • Matrice de stockage gérée intrabande : référez-vous à l’étape 12. 6 Dans le cas d'une matrice de stockage gérée hors bande, assurez-vous que les modules de contrôleur RAID sont accessibles sur le réseau à l'aide de la commande ping. Saisissez l'une de ces commandes, puis appuyez sur . • ping • ping 7 Si la vérification aboutit, voir l’étape 8, si elle échoue, voir l’étape 9. 8 Supprimez la matrice de stockage don l'état est Aucune réponse de la fenêtre EMW, puis sélectionnez Ajouter une matrice de stockage pour ajouter à nouveau la matrice de stockage.282 Dépannage : votre logiciel de matrice de stockage 9 Si la matrice de stockage ne retourne pas à l'état Optimal, vérifiez les câbles Ethernet pour vous assurer qu'il n'y a aucun dommage visible et que les câbles sont correctement connectés. 10 Assurez-vous que les tâches de configuration réseau appropriées ont été effectuées. Par exemple, assurez-vous que des adresses IP ont été affectées à chaque module de contrôleur RAID. 11 S'il existe un câble ou un problème d'accessibilité réseau, voir l’étape 20, sinon l’étape 12. 12 Dans le cas d'une matrice de stockage gérée intrabande, assurez-vous que l'hôte est accessible par réseau à l'aide de la commande ping. Saisissez l'une de ces commandes, puis appuyez sur . • ping • ping 13 Si la vérification réussit, voir l’étape 14, si elle échoue, voir l’étape 15. 14 Supprimez de la fenêtre EMW l'hôte dont l'état est Aucune réponse, puis sélectionnez Ajouter une matrice de stockage pour ajouter l'hôte à nouveau. 15 Si l'hôte ne retourne pas à l'état Optimal, aller à l’étape 16. 16 Assurez-vous que l'hôte est sous tension et opérationnel. Vérifiez également que les adaptateurs d'hôte ont été installés. 17 Assurez-vous qu'aucun dommage n'est visible sur les câbles, commutateurs et concentrateurs externes. Vérifiez également que ceux-ci soient correctement connectés 18 Vérifiez que le logiciel agent de contexte d'hôte est en cours d'exécution. Si le système hôte a été démarré avant d'être connecté au module de contrôleur RAID dans la matrice de stockage, le logiciel agent de contexte d'hôte ne peut pas détecter les modules de contrôleur RAID. Dans ce cas, assurez-vous que les connexions sont sécurisées, puis redémarrez le logiciel agent de contexte d'hôte. 19 Si un module de contrôleur RAID a été remplacé ou ajouté récemment, redémarrez le logiciel agent de contexte d'hôte de manière à ce que le nouveau module puisse être reconnu.Dépannage : votre logiciel de matrice de stockage 283 20 Si le problème persiste, effectuez les modifications d'hôte appropriées, consultez les autres administrateurs de manière à déterminer si une mise à niveau a été effectuée sur le module de contrôleur RAID à partir d'une autre station de gestion de stockage. Si une mise à niveau micrologicielle a été effectuée, la fenêtre EMW de la station de gestion risque de ne pas pouvoir localiser le nouveau logiciel AMW nécessaire à la gestion de la matrice de stockage avec la nouvelle version du micrologiciel. 21 Si le problème persiste, veuillez contacter votre représentant de support technique. 22 Déterminez si un trafic réseau excessif existe sur un ou plusieurs modules de contrôleur RAID. Ce problème se corrige automatiquement car le logiciel EMW essaie périodiquement d'établir une communication avec les modules de contrôleur RAID de la matrice de stockage. Si la matrice de stockage ne répondait pas et qu'une tentative suivante a réussi, elle répond alors. Dans le cas d'une matrice de stockage hors bande, déterminez si les options de gestion se produisent dans la matrice de stockage à partir d'autres stations de gestion de stockage. Le nombre de connexions TCP/IP (Transmission Control Protocol/Internet Protocol) au module de contrôleur RAID est déterminé par celui-ci avant qu'il n'arrête de répondre aux tentatives de connexion ultérieures. Le type d'opérations de gestion en cours et le nombre de sessions de gestion permettent d'établir le nombre de connexions TCP/IP en direction d'un module de contrôleur RAID. Ce problème se corrige automatiquement car, lorsque les connexions TCP/IP se terminent, le module de contrôleur RAID arrête de répondre aux autres tentatives de connexion. 23 Si la matrice de stockage ne répond toujours pas, un problème peut encore exister dans les modules de contrôleur RAID. Contactez votre représentant du Support technique.284 Dépannage : votre logiciel de matrice de stockage Localiser un disque physique Vous pouvez utiliser l'option Localiser un disque physique pour localiser et identifier un ou plusieurs disques physiques d'un boîtier d'extension en activant les voyants du disque physique. Pour localiser les disques physiques : 1 Sélectionnez l'onglet Physique. 2 Sélectionnez les disques physiques que vous souhaitez localiser. 3 Sélectionnez Disque physique→ Faire clignoter→ Disque physique. Les voyants des disques physiques clignotent. 4 Une fois les disques localisés, cliquez sur OK. Les voyants arrêtent de clignoter. Si toute autre opération de clignotement (Faire clignoter le groupe de disques, Faire clignoter la matrice de stockage, Faire clignoter les ports de disque physique, ou Faire clignoter le boîtier d'extension) est actuellement appelée à partir d'une autre station de gestion de stockage, ces voyants arrêtent également de clignoter. 5 Dans les rares cas où les voyants des disques physiques ne clignotent pas, sélectionnez Matrice de stockage→ Clignotement→ Arrêter toutes les indications dans la fenêtre AMW. Si les voyants s'arrêtent bien de clignoter, un message de confirmation apparaît. 6 Cliquez sur OK.Dépannage : votre logiciel de matrice de stockage 285 Localiser un boîtier d'extension L'option Clignotement peut être utilisée pour localiser et identifier physiquement un boîtier d'extension dans la matrice de stockage. L'activation d'un voyant varie selon le type de boîtier d'extension dont vous disposez. • Si vous possédez un boîtier d'extension avec un voyant blanc, l'opération Faire clignoter le boîtier d'extension peut provoquer l'activation de ce voyant blanc. Le voyant ne clignote pas. • Si vous ne possédez aucun autre boîtier d'extension, cette opération peut provoquer le clignotement du voyant approprié de tous les disques physiques du boîtier d'extension. Pour localiser un boîtier d'extension : 1 Sélectionnez l'onglet Physique. 2 Sélectionnez le disque physique du boîtier d'extension que vous chercher à localiser. 3 Sélectionnez Disque physique→ Faire clignoter→ Boîtier d'extension. Le ou les voyants du boîtier d'extension ou des disques physiques s'activent. 4 Une fois le boîtier d'extension localisé, cliquez sur OK. Les voyants arrêtent de clignoter. (Si vous possédez un boîtier d'extension avec un voyant bleu, celui-ci s'éteint). Si toute autre opération de clignotement (Faire clignoter la matrice de stockage, Faire clignoter le groupe de disques, Faire clignoter les ports de disque physique, Faire clignoter le boîtier d'extension, ou Faire clignoter le disque physique) est actuellement invoquée à partir d'une autre station de gestion de stockage, ces voyants arrêtent également de clignoter. 5 Dans les rares cas où les voyants du boîtier d'extension ne clignotent pas, sélectionnez Matrice de stockage→ Faire clignoter→ Arrêter toutes les indications dans la fenêtre AMW. Si les voyants s'arrêtent bien de clignoter, un message de confirmation apparaît. 6 Cliquez sur OK.286 Dépannage : votre logiciel de matrice de stockage Capturer les informations sur l'état Utilisez l'option Dépannage→ Capturer les informations sur l'état pour capturer les informations sur l'état actuel de la matrice de stockage et enregistrer les informations capturées dans le fichier texte. Les informations capturées peuvent être envoyées à votre représentant de support technique pour analyse. Possibilité de matrice de stockage sans réponse : l'option Capture de l'état peut résulter en une matrice de stockage ne répondant ni à l'hôte ni à la station de gestion de stockage. n'utilisez cette option qu'avec l'aide d'un représentant du support technique. 1 À partir de la fenêtre AMW, sélectionnez Avancé→ Dépannage → Capturer les informations sur l'état. 2 Lisez les informations de la boîte de dialogue Confirmer la capture de l'état, puis saisissez oui pour poursuivre. 3 Dans la zone de texte Spécifier le nom du fichier, saisissez un nom pour le fichier à enregistrer, ou parcourez un fichier enregistré ultérieurement si vous désirez écraser un fichier existant. Utilisez la convention nom de fichier.dmp pour le nom du fichier. Le suffixe .dmp est automatiquement ajouté au fichier si aucun autre suffixe n'est spécifié pour celui-ci. 4 Cliquez sur Démarrer. REMARQUE : chaque test en cours affiche l'état En cours. Une fois réussi, le test affiche l'état Terminé. Si l'un des tests ne peut pas être réalisé, l'état En échec apparaît dans la fenêtre Récapitulatif de l'exécution. 5 Surveillez le progrès et l'état d'achèvement des tests. Lorsque ceux-ci sont terminés, cliquez sur OK pour fermer la boîte de dialogue Capture de l'état. Cliquer sur Annuler annule le processus de capture de l'état et tous tests restants ne se terminent pas. Toutes les informations de test générées jusque là sont enregistrées dans le fichier de capture de l'état. REMARQUE : pour plus d'informations sur le dépannage et la restauration après panne, voir les rubriques d'aide du gestionnaire de stockage de disques modulaires PowerVault en ligne.Dépannage : votre logiciel de matrice de stockage 287 Utilitaire SMrepassist L'utilitaire d'aide à la réplication SMrepassist est installé sur le système hôte. Il fonctionne sur les plates-formes Windows. Cet utilitaire est installé avec MDSM. Faites appel à cet utilitaire avant et après la création d'une copie de disque virtuel sous Windows, afin de vous assurer que toutes les données résidant en mémoire pour les systèmes de fichiers du disque virtuel cible sont supprimées et que le pilote détecte les signatures et les partitions des systèmes de fichiers. Vous pouvez également lancer cet utilitaire pour résoudre les incidents liés à la duplication de signatures sur des instantanés de disques virtuels. À partir d'une fenêtre d'invite de commandes sur un hôte Windows, naviguez vers : C:\Program Files\Dell\MD Storage Manager\util, puis exécutez la commande suivante : SMrepassist -f où -f efface toutes les données résidant en mémoire pour le système de fichiers indiqué et , et correspond à un système de fichiers unique défini à l'aide de la syntaxe suivante : lettre-lecteur: L'identificateur du système de fichiers peut consister simplement en une lettre de lecteur, comme dans l'exemple suivant : SMrepassist -f E: REMARQUE : sous Windows, le chemin vers le point de montage est une lettre de lecteur. Un message d'erreur s'affiche sur la ligne de commande si l'utilitaire ne peut pas faire la distinction entre les éléments suivants : • Disque virtuel source et instantané de disque virtuel (par exemple, si ce dernier a été supprimé) • Disque virtuel standard et copie de disque virtuel (par exemple, si cette dernière a été supprimée)288 Dépannage : votre logiciel de matrice de stockage Périphériques non identifiés Une erreur de nœud ou périphérique non identifié se produit lorsque MDSM n'est pas en mesure d'accéder à une nouvelle matrice de stockage. Les causes de cette erreur sont multiples : problèmes de connexion réseau, matrice de stockage hors tension ou non existante. REMARQUE : avant de procéder à toute procédure de restauration, vérifiez que le logiciel agent de contexte d'hôte est installé et en cours d'exécution. Si vous avez démarré l'hôte avant de le connecter à la matrice de stockage, le logiciel agent de contexte d'hôte ne sera pas en mesure de détecter la matrice de stockage. Si c'est le cas, vérifiez les connexions et redémarrez le logiciel agent de contexte d'hôte. • Si la matrice de stockage est gérée à la fois en mode hors bande et intrabande depuis le même système hôte, un problème de connexion réseau peut empêcher les communications directes entre le système hôte et la matrice de stockage. Cependant, vous pourrez peut-être quand même gérer la matrice de stockage sur les connexions intrabandes. Le problème inverse peut également se produire. • Si la matrice de stockage est gérée par plusieurs systèmes hôtes, celle-ci risque de ne pas répondre aux communications qui transitent via les connexions d'un système hôte. Toutefois, vous pourrez peut-être gérer la matrice de stockage via les connexions fournies par un autre système hôte. Restauration suite à une erreur de matrice de stockage non identifiée Pour restaurer une matrice de stockage non identifiée : 1 Vérifiez que la connexion entre le réseau et la station de gestion du stockage fonctionne. 2 Vérifiez que les contrôleurs sont installés et que la matrice de stockage est sous tension. Corrigez tous les éventuels problèmes avant de poursuivre. 3 Si la matrice de stockage fonctionne en mode hors bande, procédez comme suit. Après chaque étape, cliquez sur Rafraîchir pour vérifier les résultats : Dépannage : votre logiciel de matrice de stockage 289 a Vérifiez que le logiciel agent de contexte d'hôte est installé et en cours d'exécution. Si vous avez démarré l'hôte avant de le connecter aux contrôleurs de la matrice de stockage, le logiciel agent de contexte d'hôte ne sera pas en mesure de détecter les contrôleurs. Si c'est le cas, vérifiez les connexions et redémarrez le logiciel agent de contexte d'hôte. b Vérifiez que le réseau peut accéder au système hôte. Pour cela, utilisez la commande ping en respectant la syntaxe suivante : ping . Si le réseau est en mesure d'accéder au système hôte, passez à l'étape c. S'il ne l'est pas, passez à l'étape d. c Supprimez l'hôte ayant l'état Aucune réponse du MDSM, puis ajoutez-le à nouveau. Si le système hôte revient à l'état « Optimal », cette procédure est terminée. d Vérifiez que le système hôte est sous tension et opérationnel. e Le cas échéant, vérifiez que les adaptateurs de bus hôte (HBA) ont bien été installés sur le système hôte. f Observez tous les câbles et interrupteurs externes ou concentrateurs pour vérifier qu'ils sont en bon état et correctement connectés. g Si vous avez récemment remplacé ou ajouté le contrôleur, redémarrez le logiciel agent de contexte d'hôte pour qu'il puisse le détecter. En cas de problème, modifiez le système hôte en conséquence. 4 Si la matrice de stockage fonctionne en mode hors bande, procédez comme suit. Après chaque étape, cliquez sur Rafraîchir pour vérifier les résultats : a Vérifiez que le réseau peut accéder aux contrôleurs. Pour cela, utilisez la commande ping avec la syntaxe suivante : ping Si le réseau est en mesure d'accéder aux contrôleurs, passez à l'étape b. S'il ne l'est pas, passez à l'étape c. 290 Dépannage : votre logiciel de matrice de stockage b Supprimez la matrice de stockage ayant l'état Aucune réponse du MDSM, puis ajoutez-la à nouveau. Si la matrice de stockage revient à l'état « Optimal », cette procédure est terminée. c Observez les câbles Ethernet pour vérifier qu'ils sont en bon état et correctement connectés. d Vérifiez que vous avez correctement effectué toutes les tâches de configuration du réseau (par exemple, l'affectation des adresses IP à chaque contrôleur). 5 Assurez-vous que le micrologiciel du contrôleur est compatible avec le MDSM de la station de gestion. Si le micrologiciel du contrôleur a été mis à niveau, MDSM risque de ne pas pouvoir accéder à la matrice de stockage. Il se peut que vous deviez installer une nouvelle version de MDSM pour gérer la matrice de stockage avec la nouvelle version du micrologiciel du contrôleur. Si vous avez ce problème, voir support.dell.com. 6 Vérifiez que le trafic réseau vers un ou plusieurs contrôleurs n'est pas saturé. Ce problème se corrige de lui-même, car MDSM tente de rétablir les communications avec les contrôleurs de la matrice de stockage à intervalles réguliers. Si la matrice de stockage ne répondait pas et qu'une tentative suivante a réussi, elle répond alors. 7 Si la matrice de stockage fonctionne en mode hors bande, vérifiez que les opérations de gestion ont lieu sur la matrice de stockage à partir d'autres stations de gestion du stockage. Le type d'opérations de gestion en cours et le nombre de sessions de gestion permettent d'établir le nombre de connexions TCP/IP en direction d'un contrôleur. Lorsque le nombre maximal de connexions TCP/IP est atteint, le contrôleur cesse de répondre. Le problème se corrige de lui-même lorsque des connexions TCP/IP se terminent. Le contrôleur recommence à répondre aux nouvelles tentatives de connexion. 8 Si la matrice de stockage ne répond toujours pas, les problèmes peuvent provenir des contrôleurs. Si ces problèmes persistent, consultez le site support.dell.com. Dépannage : votre logiciel de matrice de stockage 291 Démarrer ou redémarrer le logiciel agent de contexte d'hôte Le module de logiciel agent de contexte d'hôte est le composant résidant sur le serveur ou sur la station de gestion qui communique avec les matrices de stockage de série MD3200i. Le logiciel SMagent démarre automatiquement après le réamorçage de l'hôte. Windows Pour redémarrer le logiciel SMagent sous Windows : 1 Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→ Outils d'administration→ Services. ou Cliquez sur Démarrer→ Outils d'administration→ Services. 2 Dans la boîte de dialogue Services, sélectionnez Modular Disk Storage Manager Agent. 3 Si celui-ci est en cours d'exécution, cliquez sur Action→ Arrêter, puis attendez environ 5 secondes. 4 Cliquez sur Action→ Démarrer. Linux Pour démarrer ou redémarrer le logiciel agent de contexte d'hôte sous Linux, entrez la commande suivante à l'invite : SMagent start (Démarrage de SMagent) Il se peut que l'initialisation de SMagent prenne quelque temps. Le curseur est affiché, mais la fenêtre de terminal ne répond pas. Lorsque le programme démarre, le message suivant s'affiche : SMagent started. (SMmonitor démarré.) Au terme du processus de démarrage, un message semblable à ceux-ci s'affiche : Modular Disk Storage Manager Agent, Version 90.02.A6.14 Créé le mercredi 03 fév. 2010 06:17:50 CST 292 Dépannage : votre logiciel de matrice de stockage Copyright (C) 2003-2004 Dell Inc. Tous droits réservés. Vérification du périphérique (/dev/sg10): En cours d'activation Vérification du périphérique /dev/sdb (/dev/sg11): Ignorer Vérification du périphérique (/dev/sg3): En cours d'activation Vérification du périphérique (/dev/sg4): En cours d'activation Vérification du périphérique (/dev/sg5): En cours d'activation Vérification du périphérique (/dev/sg6): En cours d'activation Vérification du périphérique (/dev/sg7): En cours d'activation Vérification du périphérique (/dev/sg8): En cours d'activation Vérification du périphérique (/dev/sg9): En cours d'activation Dépannage : votre matrice 293 Dépannage : votre matrice La sécurité d'abord, pour vous et pour le système PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. Dépannage de la matrice de stockage Panne au démarrage Si votre système s'arrête durant le démarrage, vérifiez si : • La matrice émet une série de bips. • Les voyants de panne de la matrice sont allumés. Voir « Modules de contrôleur RAID », à la page 33. • Vous entendez un grincement ou un frottement constant lorsque vous accédez au disque dur. Voir « Obtention d'aide », à la page 305. Dépannage de la perte de communication Pour plus d'informations sur le dépannage de la perte de communication, consultez « Dépannage des connexions de la matrice et du boîtier d'extension », à la page 299. Dépannage des connexions externes • Vérifiez que les câbles sont branchés aux bons ports avant de dépanner des périphériques externes. Pour trouver l'emplacement des connecteurs du panneau arrière de la matrice, reportez-vous à la Figure 3-1. • Vérifiez que tous les câbles sont correctement branchés aux connecteurs externes de la matrice.294 Dépannage : votre matrice • Pour en savoir plus sur le câblage, consultez le Guide de déploiement de Dell PowerVault MD3200i, à l'adresse support.dell.com/manuals. Dépannage d'un module d'alimentation et de refroidissement PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. PRÉCAUTION : il est conseillé de mettre le serveur hôte hors tension avant de mettre la matrice hors tension afin d'éviter la perte de données. 1 Repérez le bloc d'alimentation en panne et observez les voyants. • Si le voyant d'alimentation secteur est éteint, vérifiez le cordon d'alimentation et la source d'alimentation à laquelle le bloc d'alimentation est branché. • Branchez un autre dispositif à la source d'alimentation pour vérifier si elle fonctionne. • Branchez le câble à une autre source d'alimentation. • Rebranchez le cordon d'alimentation. Si le problème persiste, voir « Obtention d'aide », à la page 305. • Si le voyant d'alimentation en CC est éteint, vérifiez que l'interrupteur marche/arrêt du bloc est sous tension. Si l'interrupteur est allumé, voir l’étape 2. • Si le voyant de panne du bloc d'alimentation est allumé, voir « Obtention d'aide », à la page 305. PRÉCAUTION : les modules d'alimentation et de refroidissement sont remplaçables à chaud. La matrice peut fonctionner avec un seul bloc d'alimentation; cependant, les deux modules doivent être installés pour assurer un refroidissement adéquat du système. La matrice ne peut fonctionner avec un seul module de bloc d'alimentation/ventilateur de refroidissement que pendant 5 minutes. Passé ce délai, elle s'arrête automatiquement pour éviter tout dommage.Dépannage : votre matrice 295 2 Réinstallez le bloc d'alimentation en procédant d'abord à son retrait, puis à sa réinstallation. Voir « Caractéristiques des modules d'alimentation et de refroidissement », à la page 30. REMARQUE : après avoir installé un bloc d'alimentation, patientez plusieurs secondes pour laisser à la matrice le temps de le reconnaître et de déterminer s'il fonctionne correctement. Si l'incident persiste, voir « Obtention d'aide », à la page 305. Dépannage de la matrice Problèmes de refroidissement PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. Assurez-vous qu'aucune des conditions suivantes n'existe : • Le capot de la matrice ou le cache de lecteur est retiré. • La température ambiante est trop élevée. Voir les « Caractéristiques techniques » dans le Guide de mise en route. • La circulation de l'air extérieur est bloquée. • Le module d'alimentation et de refroidissement a été retiré ou est défaillant. Voir « Dépannage d'un module d'alimentation et de refroidissement », à la page 294. Si le problème persiste, voir « Obtention d'aide », à la page 305.296 Dépannage : votre matrice Dépannage des modules de gestion du boîtier d'extension PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. PRÉCAUTION : il est conseillé de mettre le serveur hôte hors tension avant de mettre le boîtier d'extension hors tension afin d'éviter la perte de données. • Si le voyant d'état du module EMM est orange fixe ou clignotant (2 ou 4 fois par séquence) : a Mettez le serveur hors tension. b Retirez le module EMM et vérifiez que les broches sur le fond de panier et le module EMM ne sont pas pliées. Voir Retrait d'un module EMM de boîtiers de stockage matériels de série MD1200 et MD1220 dans le Manuel du propriétaire du matériel. c Réinstallez le module EMM, puis patientez 30 secondes. Voir Retrait d'un module EMM de boîtiers de stockage matériels de série MD1200 et MD1220 dans le Manuel du propriétaire du matériel. d Allumez le serveur. e Vérifiez le voyant d'état du module EMM. f Si le voyant ne devient pas vert, remplacez le module EMM. Si le problème persiste, voir « Obtention d'aide », à la page 305. • Si le voyant d'état du module EMM est orange clignotant (5 fois par séquence), installez la dernière version du micrologiciel prise en charge sur les deux modules EMM. Pour plus d'informations sur le téléchargement de la dernière version du micrologiciel, voir « Gestion : téléchargements de micrologiciels », à la page 223. • Si les voyants d'état de liaison ne sont pas verts : a Mettez le serveur hors tension. b Rebranchez les câbles sur la matrice de stockage et le serveur.Dépannage : votre matrice 297 c Mettez les boîtiers d'extension sous tension, faites de même pour la matrice de stockage, puis patientez jusqu'à la fin du processus de démarrage du système. d Allumez le serveur. e Vérifiez le voyant d'état de liaison. Si le voyant d'état de liaison n'est pas vert, remplacez les câbles. Si le problème persiste, voir « Obtention d'aide », à la page 305. Dépannage des modules de contrôleur RAID. PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. PRÉCAUTION : dans le cas de configurations non redondantes, il est recommandé de mettre le serveur d'hôte hors tension avant de mettre la matrice de stockage hors tension afin d'éviter toute perte de données. • Si le voyant d'état de la matrice est orange fixe ou clignotant : a Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet Récapitulatif, puis cliquez sur Matrice de stockage à vérifier. Effectuez les procédures répertoriées dans le ou les Recovery Guru, puis patientez jusqu'à 5 minutes pour vérifier si le voyant est devenue bleu. Voir « Recovery Guru », à la page 274. b Si les procédures du recovery guru ne permettent pas de résoudre le problème, effectuez les procédures de dépannage de la matrice supplémentaires suivantes : c Mettez le serveur d'hôte hors tension. d Retirez le module de contrôleur RAID et vérifiez que les broches de fond de panier et du module de contrôleur RAID ne sont par tordues. Voir « Retrait d'un cache de module de contrôleur RAID », à la page 244. e Réinstallez le module RAID, puis patientez 30 secondes. Voir « Installation d'un module de contrôleur RAID », à la page 246.298 Dépannage : votre matrice f Vérifiez le voyant d'état du module de contrôleur RAID. g Remettez le module de contrôleur RAID en place. h Mettez le serveur hôte sous tension. Si le problème persiste, voir « Obtention d'aide », à la page 305. Si les voyants d'état des liaisons ne sont pas verts, voir « Dépannage des connexions de la matrice et du boîtier d'extension », à la page 299. a Mettez le serveur, la matrice de stockage et les boîtiers d'extension hors tension. b Réinstallez le module de contrôleur RAID, puis rebranchez les câbles à la matrice de stockage et au serveur. c Redémarrez la matrice de stockage et attendez la fin du processus de démarrage. d Allumez le serveur. e Vérifiez le voyant d'état de liaison. Si le voyant d'état de liaison n'est pas vert, remplacez les câbles. Si le problème persiste, voir « Obtention d'aide », à la page 305. Dépannage des disques durs PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Vérifiez le profil de matrice de stockage pour vous assurer que la version la plus récente du micrologiciel est installée. Pour en savoir plus, voir la Matrice de support sur support.dell.com/manuals. 2 Retirez le disque dur du système. Voir « Retrait d'un lecteur de disque dur », à la page 238. REMARQUE : vérifiez bien les voyants de disque dur avant de retirer le disque dur défaillant du système. 3 Vérifiez les disques durs et le fond de panier pour garantir que les connecteurs ne sont pas endommagés.Dépannage : votre matrice 299 4 Réinstallez l'unité de disque dur. 5 Redémarrez le serveur hôte. Si le problème persiste, passez à l'étape 6. 6 Vérifiez que les voyants d'état et d'état de liaison du module de contrôleur RAID sont vert fixe pour chaque port connecté à un câble. 7 Remplacez le disque physique en panne. Si le problème persiste, voir « Dépannage de la perte de communication », à la page 293 ou « Obtention d'aide », à la page 305. Dépannage des connexions de la matrice et du boîtier d'extension 1 Vérifiez que les voyants d'état et d'état de liaison du module de contrôleur RAID sont vert fixe pour chaque port connecté à un câble. Si les voyants ne sont pas vert fixe, voir « Planification : modules de contrôleur RAID », à la page 33. 2 Vérifiez que tous les câbles sont correctement branchés et que le schéma de câblage correspond au mode de fonctionnement sélectionné. 3 Mettez le serveur, la matrice de stockage et les boîtiers d'extension hors tension. 4 Réinstallez le module de contrôleur RAID, puis rebranchez les câbles à la matrice de stockage et au serveur. 5 Mettez les matrices d'extension sous tension, faites de même pour la matrice de stockage, puis patientez jusqu'à la fin du processus de démarrage du système. 6 Allumez le serveur. 7 Vérifiez le voyant d'état de liaison. Si le voyant d'état de liaison n'est pas vert, remplacez les câbles. Si le problème persiste, voir « Obtention d'aide », à la page 305. 8 Redémarrez le serveur hôte. REMARQUE : le serveur hôte doit être mis hors tension avant la réinstallation des câbles sur la matrice de stockage ou le boîtier d'extension. Si le problème persiste, voir « Obtention d'aide », à la page 305.300 Dépannage : votre matrice Dépannage d'une Matrice de stockage humide PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Mettez la matrice hors tension et débranchez tous les câbles. 2 Retirez les composants suivants de la matrice : Voir « Gestion : installation des composants de la matrice », à la page 235. • Disques durs • Les modules de contrôleur RAID • Modules d'alimentation et de refroidissement • Panneau de configuration • Fond de panier 3 Laissez sécher le système pendant au moins 24 heures. 4 Réinstallez les composants que vous avez retirés à l'étape 2. 5 Branchez tous les câbles et mettez la matrice sous tension. Si celle-ci ne démarre pas normalement, voir « Obtention d'aide », à la page 305. Dépannage d'une Matrice endommagée PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. Effectuez uniquement les opérations de dépannage et petites réparations autorisées par la documentation de votre produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. 1 Assurez-vous que les composants suivants sont correctement installés : • Disques durs • Modules de contrôleur RAIDDépannage : votre matrice 301 • Modules d'alimentation et de refroidissement • Panneau de configuration • Fond de panier 2 Vérifiez que tous les câbles sont correctement branchés et qu'aucune broche de connecteur n'est endommagée. 3 Lancez les diagnostics disponibles dans le logiciel MDSM (Dell PowerVault Modular Disk Storage Manager). Dans la fenêtre AMW, sélectionnez un composant dans le volet Physique de l'onglet Physique. Sélectionnez Avancé→ Dépannage→ Lancer les diagnostics. Si le test échoue, voir « Obtention d'aide », à la page 305. Dépannage des modules de contrôleur RAID. États Certains événements peuvent provoquer une panne et/ou l'arrêt d'un module de contrôleur RAID. Une mémoire ECC ou des erreurs PCI irréparables, ou des états critiques physiques, peuvent provoquer un verrouillage du système. Si la matrice de stockage RAID est configurée pour un accès redondant et une mise en miroir cache, le contrôleur restant peut se restaurer normalement sans perte de données ni arrêt du système. Des échecs permanents de contrôleur typiques sont détaillés dans les sections suivantes. Matrice de stockage non valide Le module de contrôleur RAID est pris en charge uniquement dans une matrice de stockage prise en charge par Dell. Lors de son installation dans la matrice de stockage, le contrôleur effectue un nombre de vérifications de la validation. Le voyant d'état de la matrice s'allume orange fixe lorsque le module de contrôleur RAID effectue ces tests initiaux et lorsque le démarrage des contrôleurs est réussi. Si le module de contrôleur RAID détecte une matrice de stockage non prise en charge par Dell, celui-ci annule le démarrage. Le module de contrôleur RAID ne génère aucun événement pour vous avertir d'une matrice non valide, mais le voyant d'état de la matrice s'allume orange clignotant indiquant un état de panne.302 Dépannage : votre matrice Pour des détails complets concernant les voyants et leur signification, voir « Fonctionnalités et voyants du panneau arrière », à la page 27. Erreurs ECC Le micrologiciel de contrôleur RAID peut détecter des erreurs ECC et peut corriger une erreur ECC mono-bit lorsque le module de contrôleur RAID se trouve dans une configuration redondante ou non redondante. Des erreurs ECC multi-bits se produisant dans la matrice de stockage contenant des contrôleurs redondants peuvent également être corrigées car le module de contrôleur RAID homologue peut prendre le relais, le cas échéant. Le module de contrôleur RAID bascule s'il connaît jusqu'à 10 erreurs monobits ou jusqu'à 3 erreurs multi-bits. Erreurs PCI La détection et restauration d'erreurs du micrologiciel de la matrice de stockage est possible uniquement lorsque ce sont des erreurs PCI et que les modules de contrôleur RAID sont configurés pour la redondance. Si un disque virtuel utilise une mise en miroir cache, il bascule vers son module de contrôleur RAID homologue, lançant ainsi le vidage du cache défectueux. États critiques La matrice de stockage génère un événement critique si le module de contrôleur RAID détecte un état critique pouvant provoquer une panne de la matrice et/ou une perte de données. La matrice de stockage est en état critique si l'un des événements suivants se produit : • Plus d'un ventilateur échoue • Tout capteur de température de fond de panier dans la plage critique • Échec du fond de panier/bloc d'alimentation • Deux capteurs de température ou plus sont illisibles • Échec de la détection du port homologue ou du port de communication avec celui-ci impossible REMARQUE : si les deux modules de contrôleur RAID échouent simultanément, la matrice ne peut lancer l'alerte d'événement critique ou non critique vers tout composant de la matrice. Lorsque la matrice est en état critique, son voyant d'état clignote en orange.Dépannage : votre matrice 303 États non critiques Un état non critique correspond à un événement ou un état ne provoquant aucune panne immédiate, mais nécessitant une correction de manière à assurer une fiabilité continue de la matrice de stockage. Exemples d'événements non critiques inclus : • Un bloc d'alimentation est en panne • Un ventilateur de refroidissement est en panne • Un module de contrôleur RAID possédant une configuration redondante a échoué • Une batterie a échoué ou a été retirée • Un disque physique d'un disque virtuel redondant a échoué Lorsque la matrice est en état non critique, son voyant d'état clignote en orange.304 Dépannage : votre matriceObtention d'aide 305 Obtention d'aide Contacter Dell Aux États-Unis, appelez le 800-WWW-DELL (800-999-3355). REMARQUE : si vous ne disposez pas d'une connexion Internet active, vous pouvez utiliser les coordonnées figurant sur votre preuve d'achat, votre bordereau de marchandises, votre facture ou encore sur le catalogue de produits Dell. Dell propose plusieurs options de maintenance et d'assistance technique en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains services ne soient pas proposés dans votre région. Pour contacter Dell pour des questions ayant trait aux ventes, au support technique ou au service client : 1 Rendez-vous sur le site support.dell.com. 2 Cliquez sur votre pays/région au bas de la page. Pour la liste complète de pays/régions, cliquez sur All (Tous). 3 Cliquez sur Toutes les options de support dans le menu Support. 4 Sélectionnez le lien de service ou de support approprié en fonction de vos besoins. 5 Sélectionnez la méthode qui vous convient le mieux pour contacter Dell.306 Obtention d'aideIndex 307 Index A Adressage hôte à disque virtuel, 144 Adressages hôte à disque virtuel, 144 Modification et suppression, 146 Suppression, 148 Adressages restreints, 152 Affichage des statistiques iSCSI et définition des statistiques de référence, 101 Affichage ou arrêt d'une session iSCSI, 100 Analyse des supports Interruption, 165 Modification des paramètres, 164 Analyse des supports de la matrice de stockage, 163 assistance contacter Dell, 305 Autres informations, 21 C cadre avant installation, 236 retrait, 235 Capacité de logithèque d'instantanés, 181 Capacité libre, 160 Capacité non configurée, 160 Caractéristiques des modules d'alimentation et de refroidissement, 30 Chemin avancé, 175 Chemin d'accès simple, 171 Choix d'un type de disque physique approprié, 129 Clé de sécurité Création, 132 Enregistrement, 136 Modification, 134 Codes des voyants des disques durs, 28 Codes du voyant d'alimentation, 30 Composants non exportables, 161 Configuration Accès des hôtes, 105 Disques physiques de rechange, 138 Ports d'hôte iSCSI, 97 Configuration de notifications d'alerte SNMP, 87308 Index Contacter Dell, 305 contacter Dell, 305 Contrôle des performances, 61 coordonnées téléphoniques, 305 Copie de disque virtuel Cible, 57 Source, 56 D Définition d'un hôte, 106 Définition d'un mot de passe, 78 Définition de la priorité d'une copie, 203 Dell contacter, 305 Démarrage ou arrêt de l'agent de contexte hôte, 112 Dépannage Affichage des associations logiques, 277 Affichage des associations physiques, 277 Capture des informations d'état, 286 Collecte automatique des données de support, 272 Collecte des données de disque physique, 272 Conditions de santé de périphérique, 267 Démarrage ou redémarrage du logiciel Agent-hôte, 291 Données de support de matrice de stockage, 271 Journal des événements, 273 Localisation d'un boîtier d'extension, 285 Périphériques non identifiés, 288 Profil de matrice de stockage, 275 Recherche de nœuds, 278 Recovery Guru, 274 Restauration suite à un manque de réponse d'une matrice de stockage, 281 Routine de démarrage, 267 dépannage, 293 boîtier endommagé, 300 boîtier mouillé, 300 connexions, 299 connexions externes, 293 disques durs, 298 échec du démarrage, 293 module d'alimentation et de refroidissement, 294 perte de communication, 293 problèmes de refroidissement, 295 Disque de rechange Disques de rechange globaux, 141 Fonctionnement, 141 Protection de lecteur, 141 disque dur installation, 240 retrait, 238 support de disque, 241 Disque virtuel Accès, 72Index 309 Arrêt de copie, 204 Autorisations de lecture/écriture, 196 Copie, 201 Création, 198 Création d'une copie pour un disque MSCS partagé, 196 Cycle, 47 Échec de la copie, 200 Initialisation au premier plan, 46 Initialisation en arrière-plan, 46 Nouvelle copie, 204 Opérations de copie et de modification, 199 Performances de matrice de stockage, 203 Restauration, 57 Restrictions de copie, 197 Vérification de cohérence, 47 Vérification des supports, 47 Disque virtuel d'instantané Création et utilisation de chemin avancé, 172 Création et utilisation de chemin d'accès simple, 171 Disques de rechange et reconstruction, 140 Disques physiques, 40 Déverrouillage sécurisé, 137 Effacement sécurisé, 138 Disques physiques, disques virtuels et groupes de disques, 39 Disques virtuels et groupes de disques, 42 E Équilibrage de charge, 60 Erreurs de support et secteurs illisibles, 234 État des disques physiques, 40 États de disque virtuel, 42 Extension d'un disque virtuel, 159 Extension des groupes de disques et des disques virtuels, 158 F Fenêtre de gestion d'entreprise, 66 Fonction avancée Utilisation simultanée d'un instantané et d'une copie de disque, 57 Fonctions avancées, 54 Disque virtuel d'instantané des données modifiées, 55 Instantanés de disque virtuel, 55 Fonctions du matériel Caractéristiques des modules d'alimentation et de refroidissement, 30 Codes des voyants d'alimentation, 30 Codes des voyants des disques durs, 28 Fonctions du panneau arrière, 27310 Index Fonctions du panneau avant, 24 Fonctions et voyants panneau avant, 24 fond de panier installation, 259 retrait, 256 G Gestion des groupes d'hôtes, 109 Gestion des identificateurs de port d'hôte, 113 Gestionnaire de copie, 201 Groupe d'hôtes Ajout, 110 Création, 109 Déplacement d'un hôte, 110 Suppression d'un groupe d'hôtes, 111 Suppression d'un hôte, 110 Groupe de disques Création, 118 Exportation, 161 , 161 Extension, 158 Importation, 162 Localisation, 120 Migration, 160 Groupes de disques et disques virtuels Création, 117 I Initialisation des disques virtuels, 46 installation cache de module EMM, 245 cadre avant, 236 disque dur, 240 disques durs, 240 fond de panier, 259 module d'alimentation et de refroidissement, 253 module EMM, 246 panneau de commande MD1200, 256 Instantanés de disque virtuel Désactivation, 185 Nouvelle création, 187 Interface utilisateur Fenêtre de gestion d'entreprise, 66 Fenêtre de gestion des matrices, 67 Présentation, 65 Intérieur de la boîte, 20 Inventaire de micrologiciel, 261 Afficher, 261 L Limites aux opérations sur les disques virtuels, 48 Localiser un disque physique, 284Index 311 Logiciel multiacheminement, 58 M Matrice de stockage Horloges de module de contrôleur RAID, 90 Matrices de stockage, 72 Ajout manuel, 73 Détection automatique, 73 MDSM, 20 Microsoft Service d'instantané des volumes (VSS), 263 VDS (Service de disques virtuels), 263 Microsoft Services Copie de disque virtuel, 56 Migration de disque virtuel et itinérance de disque Itinérance de disque, 53 Migration de disque, 51 Modification Authentification de cible iSCSI, 93 Identification de cible iSCSI, 96 Niveau de RAID d'un groupe de disques, 150, 156 Paramètres de cache de disque virtuel, 124 Priorité de modification de disque virtuel, 123 Propriétaire de module de contrôleur RAID d'un disque virtuel ou d'un groupe de disques, 154 Propriétaire de module de contrôleur RAID d'un groupe de disques, 149 Propriétaire du contrôleur du disque virtuel, 147 Taille de segment d'un disque virtuel, 126 Type d'E/S, 128 Modifier, supprimer ou renommer une topologie hôte, 102 Module de contrôleur RAID en panne, 200 Moniteur d'événements, 103 Activation et désactivation, 103 Linux, 104 Windows, 104 Multivoies Contrôleurs et chemins d'accès préférés et alternatifs, 58 N numéros de téléphone, 305 O Opérations de disques virtuels, 46 Opérations de groupe de disques312 Index Défragmentation, 50 Extension, 49 Extension de capacité de disque virtuel, 49 Limite, 50 Migration de niveau de RAID, 48 Migration de taille de segment, 48 Opérations sur les groupes de disques, 48 outils recommandés, 235 P panneau de commande installation, 256 retrait, 254 Paramètres avancés des ports d'hôte iSCSI, 99 Paramètres de batterie, 89 Partitionnement du stockage, 157 Préparation de serveurs hôtes Chemin d'accès simple, 172 Priorité des opérations RAID en arrière-plan, 50 Propriétaire du disque virtuel, 59 Propriétaire préféré de module de contrôleur RAID, 200 Protection contre les pannes de boîtier, 142 Protection des chemins de données E/S, 113 R RAID, 43 Modification du niveau d'un groupe de disques, 156 RAID 0, 43 RAID 1, 44 RAID 10, 45 RAID 5, 45 RAID 6, 45 Utilisation, 44 Restauration suite à une erreur de matrice de stockage non identifiée, 288 retrait cache de lecteur, 237 cache de module EMM, 244 cadre avant, 235 disque dur, 238 disque dur installé dans un support, 241 fond de panier, 256 module d'alimentation et de refroidissement, 251 module EMM, 245 panneau de commande MD1200, 254 S Saisie des autorisations d'authentification mutuelle, 94 Secrets CHAP Caractères valides, 95Index 313 Création, 94 Secret CHAP d'initiateur, 95 Secret CHAP de cible, 95 Sécurité, 19 sécurité, 293 Sécurité de disque physique avec disque auto-cryptable, 129 SMART, 42 support de lecteur disque dur, 241 Suppression de l'accès d'un hôte, 108 Suppression de paires de copie, 207 T Taille de segment, 46 Téléchargement Micrologiciel de disque physique, 230 Micrologiciel de module de contrôleur RAID, 232 Micrologiciel NVSRAM, 227 Micrologiciels de contrôleur RAID et NVSRAM, 224 Progiciels de contrôleur RAID et NVSRAM, 223 Téléchargement de micrologiciels, 223 Topologie hôte, 111 Types de gestion de matrice Gestion intrabande, 72 Hors bande et intrabande, 71 U Utilisation de l'option Aller à, 280 Utilitaire SMrepassist, 287314 Index Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur Présentation générale du système Utilisation de Dell OpenManage Server Assistant Utilisation du programme de configuration du système Spécifications techniques Utilisation de la redirection de console Glossaire Modèle ECM Remarques et avertissements Abréviations et sigles Pour obtenir la liste complète des abréviations et des sigles, consultez le Glossaire. Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2004 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge et Dell OpenManage sont des marques de Dell Inc ; Intel est une marque déposée, et Xeon une marque, d'Intel Corporation ; Microsoft, Windows et MS-DOS sont des marques déposées de Microsoft Corporation ; Novell et NetWare sont des marques déposées de Novell, Inc. ; Red Hat est une marque déposée de Red Hat, Inc. ; UNIX est une marque déposée de The Open Group aux États-Unis et dans d'autres pays. Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires des marques et des noms de ces produits. Dell  Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas. Version initiale: Avril 2004 REMARQUE : une REMARQUE indique des informations importantes qui vous permettent de mieux utiliser votre ordinateur.  AVIS : un AVIS vous avertit d'un dommage ou d'une perte de données potentiels et vous indique comment éviter ce problème.  ATTENTION : le message ATTENTION indique une situation potentiellement dangereuse qui, si elle n'est pas évitée, peut provoquer une  détérioration du matériel ou des blessures pouvant entraîner la mort. Retour au sommaire  Spécifications techniques  Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur Processeur   Type de processeur Jusqu'à deux processeurs Intel® Xeon ™  cadencés à  2,8 GHz minimum Vitesse du bus frontal 800 MHz Mémoire cache interne 1 Mo minimum Bus d'extension  Type de bus PCI-X, PCIe, PCI Logements d'extension    PCI-X Emplacements 2 à 5 : trois cartes 64 bits, pleine  hauteur, pleine longueur, fonctionnant à 3,3 V  et 133 MHz PCIe Emplacement 6 : une carte x4 enfichable à chaud Emplacement 7 : une carte x8 enfichable à chaud PCI Emplacement 1: une carte 32 bits de 5 V et 33 MHz Mémoire  Architecture Modules DIMM PC2-3200 SDRAM DDR2 144 bits ECC à  registres, avec deux voies entrelacées, cadencés  pour un fonctionnement à 400 MHz Supports de module de mémoire  Six connecteurs à 240 broches Modules mémoire compatibles  256 Mo, 512 Mo, 1 Go, 2 Go ou 4 Go (si disponible) RAM minimale 256 Mo (un module de 256 Mo) RAM maximale 16 Go Lecteurs  Disques durs SCSI Jusqu'à dix lecteurs internes SCSI U320 1 pouce,  enfichables à chaud Lecteur de disquette Un lecteur 3,5 pouces de 1,44 Mo en option Un lecteur USB externe 3,5 pouces de 1,44 Mo  en option Lecteur optique Un lecteur de CD ou de DVD, ou CD-RW/DVD IDE (en option) REMARQUE : les lecteurs DVD gèrent uniquement les  données. Un lecteur de CD USB externe en option Lecteur Flash USB externe en option Connecteurs  Accessibles de l'extérieur À l'arrière Contrôleur réseau Deux connecteurs RJ-45 (pour cartes réseau intégrées 1 Go) Clavier PS/2 Mini-Din à 6 broches Souris PS/2 Mini-Din à 6 broches Parallèle 25 broches Série Connecteur DTE à 9 broches, compatible 16550 USB Deux connecteurs à 4 broches, compatibles USB2.0 Vidéo  VGA, 15 broches À l'avantVidéo  VGA, 15 broches USB Deux connecteurs à 4 broches, compatibles USB2.0 Accessibles de l'intérieur Canaux SCSI Deux SCSI U320 à 68 broches Vidéo  Type de vidéo  Contrôleur vidéo ATI Radeon 7000-M ; connecteurs  VGA Mémoire vidéo 16 Mo Alimentation  Module d'alimentation CA (selon la tension en vigueur) Puissance 930 W Tension 85–264 V.C.A avec sélection automatique  de la tension, 47-63 Hz, 13,32 A Dissipation thermique 2697 BTU/heure au maximum Appel de courant maximal Dans des conditions de lignes typiques et dans toute  la gamme ambiante de fonctionnement du système,  l'appel de courant peut atteindre 25 A par module  d'alimentation pendant un maximum de 10 ms. Piles Pile du système Pile bouton au lithium-ion CR 2032, de 3,0 V Pile ROMB (en option) 4,1 V au lithium-ion Caractéristiques physiques  Rack Hauteur 21,79 cm (8,580 pouces) Largeur 48,03 cm (18,908 pouces) Profondeur 71,13 cm (28,002 pouces) Poids (configuration maximale) 45,36 kg (100 livres) Tour (sans cache) Hauteur 48,55 cm (19,113 pouces) Largeur 30,15 cm (11,869 pouces) Profondeur 69,58 cm (27,392 pouces) Poids (configuration maximale) 48,98 kg (108 livres) Caractéristiques d'exploitation  REMARQUE : pour plus d'informations concernant les mesures d'exploitation liées à différentes  configurations spécifiques, rendez-vous sur le site www.dell.com/environmental_datasheets. Température En fonctionnement de 10 à 35 °C En stockage de –40 à 65 °C Humidité relative En fonctionnement De 8 % à 85 % (sans condensation) avec  une gradation d'humidité maximale de 10 %  par heure. En stockage 5% à 95% (sans condensation) Tolérance maximum aux vibrations En fonctionnement 0,25 G de 3 à 200 Hz pendant 15 mn. En stockage 0,5 G de 3 à 200 Hz pendant 15 mn. Choc maximal En fonctionnement Une impulsion de choc de 41 G pendant un maximum  de 2 ms sur l'axe z positif (une impulsion de chaque  côté du système) En stockage Six chocs consécutifs de 71 G pendant un maximum  de 2 ms en positif et négatif sur les axes x, y et z  (une impulsion de chaque côté du système) AltitudeRetour au sommaire En fonctionnement -16 à 3 048 m En stockage -16 à 10 600 m (–50 à 35 000 pieds)Retour au sommaire Utilisation de la redirection de console Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur   Configuration matérielle requise  Configuration logicielle requise Configuration du système hôte  Configuration du système client  Gestion à distance du système hôte  Configuration des fonctions de touches spéciales  La redirection de console vous permet de gérer un système hôte (local) à partir d'un système client (distant) en redirigeant les entrées de clavier et les sorties  de texte via un port série. Vous ne pouvez pas rediriger l'affichage. Vous pouvez utiliser la redirection de console pour des tâches comme la configuration des  paramètres du BIOS ou du RAID. Vous pouvez aussi connecter le système client à un concentrateur de ports capable d'accéder à plusieurs systèmes hôtes en utilisant un modem partagé.  Après vous être connecté au concentrateur de ports, vous pouvez sélectionner un système hôte à gérer avec la redirection de console. Cette section décrit la connexion la plus élémentaire : la connexion directe de deux systèmes avec un câble série null modem. Configuration matérielle requise  l Un port série (COM) disponible sur le système hôte l Un port série (COM) disponible sur un système client Ce port ne doit pas être en conflit avec les autres ports du système client. l Un câble série null modem pour connecter le système hôte au système client Configuration logicielle requise l Émulation de terminal VT 100/220 ou ANSI avec une fenêtre de 80 x 25 caractères l 9600 bits/s, 19,2 Kbits/s, 57,6 Kbits/s ou 115,2 Kbits/s en utilisant les ports série (COM) l Possibilité de créer des macros de commandes clavier (conseillé) Toutes les versions de système d'exploitation Microsoft® Windows® disposent d'HyperTerminal, le logiciel d'émulation terminal de Hilgraeve. Cependant, la  version incluse ne fournit pas de nombreuses fonctions requises par la redirection de console. Il est donc conseillé de remplacer HyperTerminal par  HyperTerminal Private Edition 6.1 ou plus, ou d'utiliser un autre logiciel récent d'émulation de terminal. Configuration du système hôte  Configurez la redirection de console sur le système hôte (local) à l'aide du programme de configuration du système (consultez la section "Écran Console  Redirection (Redirection de console)" du chapitre "Utilisation du programme de configuration du système"). L'écran Console Redirection (Redirection de console) sert à activer ou désactiver la fonction, à sélectionner le type de terminal distant, et à activer ou désactiver la redirection de console après le  démarrage. Configuration du système client  Après avoir configuré le système hôte, configurez les ports et les paramètres de terminal du système client (distant). Configuration du port série 1. Cliquez sur Démarrer, Programmes® Accessoires® Communications, puis sur HyperTerminal. 2. Entrez le nom de la nouvelle connexion, sélectionnez une icône, puis cliquez sur OK. 3. Dans le menu déroulant Connexion à, sélectionnez un port COM disponible puis cliquez sur OK. La fenêtre des propriétés du port COM s'affiche. REMARQUE : les exemples de cette section considèrent que vous utilisez HyperTerminal Private Edition 6.1 de Hilgraeve ou une version supérieure. Si  vous utilisez un autre logiciel d'émulation de terminal, consultez sa documentation.4. Configurez le port avec les paramètres suivants :  l Définissez Bits par seconde. La redirection de console fonctionne en 9 600 bits/s, 19,2 Kbits/s, 57,6 Kbits/s et 115,2 Kbits/s. l Définissez Bits de données sur 8. l Définissez Parité sur Aucune. l Définissez Bits d'arrêt sur 1. l Définissez Contrôle de flux sur Matériel. 5. Cliquez sur OK. Configuration des paramètres du terminal 1. Dans HyperTerminal, cliquez sur Fichier, Propriétés et sélectionnez l'onglet Paramètres. 2. Vérifiez que le champ Les touches de fonction, de direction et Ctrl agissent en tant que est défini sur Touches de terminal. 3. Vérifiez que le champ La touche Retour Arrière renvoie est défini sur Ctrl+H. 4. Faites passer le paramètre Émulation de Auto-détection à ANSI ou VT 100/220. Ce paramètre doit être le même que celui que vous avez sélectionné pour l'option Redirection de console du système hôte. 5. Cliquez sur Configuration du terminal. Un paramètre pour le nombre de rangées et de colonnes apparaît. 6. Faites passer le nombre de rangées de 24 à 25 et laissez le nombre de colonnes sur 80. Si vous n'avez pas ces paramètres, vous devez mettre votre logiciel d'émulation de terminal à niveau. 7. Cliquez deux fois sur OK. Gestion à distance du système hôte  Après avoir configuré les système hôte et client (consultez les sections "Configuration du système hôte" et "Configuration du système client"), vous pouvez utiliser la redirection de console pour redémarrer un système hôte ou pour modifier ses paramètres de configuration. 1. Redémarrez le système hôte en utilisant le système client.  Consultez la section "Configuration des fonctions de touches spéciales" pour obtenir des instructions. 2. Lorsque le système hôte commence à démarrer, utilisez la redirection de console pour :  l accéder au programme de configuration du système ; l accéder aux menus de configuration SCSI ; l mettre le micrologiciel et le BIOS à jour (flasher le système) ; l lancer les utilitaires de la partition d'utilitaires. Configuration des fonctions de touches spéciales  La redirection de console utilise l'émulation de terminal ANSI ou VT 100/220, qui est limitée au code ASCII de base. Les touches de fonction, les touches  fléchées et les touches de contrôle ne sont pas disponibles dans le jeu de caractères ASCII, et la plupart des utilitaires en ont besoin pour leur  fonctionnement. Toutefois, vous pouvez émuler une touche de fonction ou de contrôle en utilisant une combinaison de touches spéciale, appelée séquence  d'échappement. Une séquence d'échappement commence par le caractère escape (Échap). Ce caractère peut être saisi de plusieurs façons, selon le logiciel d'émulation de  terminal. Par exemple, 0x1b et <Échap> font référence au même caractère d'échappement. Dans HyperTerminal, vous pouvez créer des macros en  sélectionnant Macros de touches dans le menu Affichage. Des macros peuvent être attribuées à pratiquement toutes les touches pour presque toutes les  combinaisons de touches. Créez une macro pour représenter chacune de vos touches de fonction. Le tableau B-1 répertorie les séquences d'échappement qui représentent une touche ou une fonction spéciale. REMARQUE : pour que vous puissiez lancer des utilitaires sur la partition d'utilitaires du système hôte, cette partition doit avoir été créée avec  Dell OpenManage™ Server Assistant version 6.3.1 ou ultérieure.Tableau B-1. Séquences d'échappement prises en charge  Après avoir créé des macros pour les touches répertoriées dans le tableau B-1, appuyez sur  sur le clavier du système client pendant l'émulation de  terminal pour envoyer la séquence d'échappement <Échap>

 au système hôte. Le système hôte interprétera la séquence comme signifiant . D'autres séquences d'échappement peuvent être requises par certains utilitaires ou certaines fonctions sur le système hôte. Créez des macros pour les autres  séquences répertoriées dans le tableau B-2. Tableau B-2. Séquences d'échappement supplémentaires REMARQUE : quand vous créez des macros dans HyperTerminal, vous devez appuyer sur  avant d'appuyer sur <Échap> pour indiquer que vous  ne voulez pas quitter la boîte de dialogue mais que vous êtes en train d'envoyer une séquence d'échappement. Si vous n'avez pas cette fonction,  vous devez mettre HyperTerminal à niveau. REMARQUE : les combinaisons de touches des séquences d'échappement répertoriées dans le tableau B-1 différencient les majuscules des minuscules.  Par exemple, pour générer le caractère , vous devez appuyer sur . Touche(s) Séquence prise en charge Émulation de terminal <Échap><[> VT 100/220, ANSI <Échap><[> VT 100/220, ANSI <Échap><[> VT 100/220, ANSI <Échap><[> VT 100/220, ANSI <Échap>

VT 100/220, ANSI <Échap> VT 100/220, ANSI <Échap> VT 100/220, ANSI <Échap> VT 100/220, ANSI <Échap> VT 100, ANSI <Échap> VT 100, ANSI <Échap><[><1><7><~> VT 100/220 <Échap> VT 100, ANSI <Échap><[><1><8><~> VT 100/220 <Échap> VT 100, ANSI <Échap><[><1><9><~> VT 100/220 <Échap> VT 100, ANSI <Échap><[><2><0><~> VT 100/220 <Échap> VT 100, ANSI <Échap><[><2><1><~> VT 100/220 <Échap> VT 100, ANSI <Échap><[><2><3><~> VT 100/220 <Échap> VT 100, ANSI <Échap><[><2><4><~> VT 100/220 <Échap><[><1><~> <Échap> VT 220 ANSI <Échap><[><4><~> VT 220 <Échap> ANSI <Échap><[><3><~> VT 220 <Échap><–> ANSI <Échap><[><5><~> VT 220 <Échap> ANSI <Échap><[><6><~> VT 220 <Échap> ANSI <Échap><[> VT 100 <Échap><[><0> VT 220 <Échap><[> ANSI REMARQUE : les combinaisons de touches des séquences d'échappement répertoriées dans le tableau B-2 différencient les majuscules des minuscules.  Par exemple, pour générer le caractère , vous devez appuyer sur . Touche(s) Séquence prise en charge (Redémarre le système hôte). <Échap><Échap><Échap> <Échap> <Échap>Retour au sommaire <Échap> <Échap> <Échap> <2> <Échap><2>Retour au sommaire  Présentation générale du système  Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur   Orientation du système  Voyants du cache Éléments et voyants du panneau avant  Éléments et voyants du panneau arrière  Codes du voyant d'alimentation Caractéristiques du système  Systèmes d'exploitation pris en charge  Systèmes de protection de l'alimentation  Autres documents utiles Obtention d'une assistance technique Cette section décrit les caractéristiques logicielles et matérielles principales du système et fournit des informations sur les voyants des panneaux avant et  arrière. Elle vous donne aussi des renseignements sur les autres documents utiles à la configuration de votre système et sur l'obtention d'assistance  technique. Orientation du système  La figure 1-1 représente le système dans ses versions rack et tour. Les illustrations utilisées dans le présent document montrent la version rack. Figure 1-1. Montages de type rack et tour Voyants du cache Le cache de verrouillage du système (en option pour la version rack) comprend un voyant d'état du système. Ce voyant est bleu lorsque le système fonctionne  correctement, et orange si le système a un problème de module d'alimentation, de ventilateur, de température ou de disque dur qui doit être traité. Le tableau 1-1 répertorie les codes correspondant au comportement des voyants du système. Des codes différents apparaissent en fonction des événements  qui surviennent sur le système. Tableau 1-1. Codes des voyants d'état du système Voyant bleu Voyant orange Description Éteint Éteint Le système n'est pas alimenté en électricité. Éteint Clignotant Le système a détecté une erreur. Pour plus d'informations, consultez le Guide d'installation et de dépannage. Allumé Éteint Le système est allumé et fonctionnel. Clignotant Éteint Le voyant a été activé afin d'identifier le système dans un rack.  REMARQUE : lorsque le système est en cours d'identification, le voyant bleu clignote même si une erreur a été détectée. Une fois le système identifié, le  voyant bleu arrête de clignoter et le voyant orange recommence à clignoter.Éléments et voyants du panneau avant  La figure 1-2 présente les boutons, les voyants et les connecteurs situés derrière le cache du rack (en option) du panneau avant du système. Figure 1-2. Éléments et voyants du panneau avant Tableau 1-2. Voyants, boutons et connecteurs du panneau avant  Voyants des disques durs SCSI Si la fonction RAID est activée, deux voyants situés sur chaque support de disque dur donnent des informations sur l'état des disques durs SCSI. Le support  RAID peut être activé en intégrant la fonction ROMB au logement des cartes d'extension ou en connectant une carte RAID sur le fond de panier. Voir la  figure 1-3 et le tableau 1-3. Le microcode du fond de panier SCSI contrôle le voyant de marche/panne du lecteur. Voyant, bouton ou connecteur Icône Description Voyant d'état  du système, bleu    Ne fonctionne pas lorsque le cache est retiré. L'état est affiché sur l'écran LCD.  Voyant d'état  du système, orange    Ne fonctionne pas lorsque le cache est retiré. L'état est affiché sur l'écran LCD.  Écran LCD    Affiche l'ID du système, des informations sur son état et les messages d'erreur du système.  L'écran LCD s'allume lorsque le système fonctionne normalement. Les logiciels de gestion de systèmes, tout comme les  boutons d'identification situés à l'avant et à l'arrière du système, peuvent faire clignoter l'écran LCD en bleu pour identifier un  système spécifique. L'écran LCD s'allume en orange si le système a un problème de module d'alimentation, de ventilateur, de température ou de  disque dur qui doit être traité. REMARQUE : si le système est connecté à l'alimentation en CA et qu'une erreur a été détectée, l'écran LCD clignote en  orange, que le système soit allumé ou non. Voyant de mise sous tension,  bouton  d'alimentation Le voyant de mise sous tension est fixe quand le système est allumé. Il clignote lorsque le système est alimenté en électricité  mais qu'il n'est pas allumé.  Le bouton d'alimentation contrôle la sortie du module d'alimentation en CC qui alimente le système. REMARQUE : si vous éteignez le système à l'aide du bouton d'alimentation et que le système fonctionne sous un système  d'exploitation conforme ACPI, le système peut effectuer un arrêt normal avant que l'alimentation ne soit coupée. Si le  système ne fonctionne pas sous un système d'exploitation conforme ACPI, l'alimentation est éteinte dès que vous appuyez  sur le bouton d'alimentation. Bouton d'identification du système Les boutons d'identification des panneaux avant et arrière peuvent servir à identifier un système spécifique au sein d'un  rack. Si on appuie sur un de ces boutons, les voyants bleus d'état du système avant et arrière clignotent jusqu'à ce que  l'utilisateur appuie de nouveau sur l'un des boutons. Connecteurs USB Connectent des périphériques compatibles USB 2.0 au système. Bouton NMI Utilisé pour la résolution de certains problèmes liés aux logiciels et aux pilotes de périphériques avec certains systèmes  d'exploitation. Ce bouton peut être activé en appuyant dessus avec la pointe d'un trombone.  Ne l'utilisez que si un technicien de support qualifié vous demande de le faire, ou si cela est préconisé par la documentation  du système d'exploitation. Connecteur vidéo Connecte un moniteur au système.Figure 1-3. Voyants du disque dur SCSI Le tableau 1-3 répertorie les codes des voyants des disques durs. Des codes différents apparaissent si des événements surviennent sur les lecteurs du  système. Par exemple, si un disque dur tombe en panne, le code "lecteur en panne" apparaît. Lorsque vous avez sélectionné le lecteur à retirer, le code  "préparation du lecteur à retirer" apparaît, suivi du code "lecteur prêt à être inséré ou retiré". Une fois le lecteur de rechange installé, le code "préparation du  lecteur pour utilisation" apparaît, suivi du code "lecteur en ligne". Tableau 1-3. Codes des voyants des disques durs  Éléments et voyants du panneau arrière  La figure 1-4 présente les boutons, les voyants et les connecteurs situés sur le panneau arrière du système. Figure 1-4. Éléments et voyants du panneau arrière REMARQUE : si le support RAID n'est pas activé, seul le voyant "lecteur en ligne" apparaît. Le voyant d'activité du lecteur clignote aussi pendant l'accès  au lecteur. Condition État des voyants lumineux Identification du lecteur Le voyant de marche/panne vert clignote quatre fois par seconde. Préparation du lecteur  au retrait Le voyant de marche/panne vert clignote deux fois par seconde. Lecteur prêt à être inséré ou retiré Les deux voyants du lecteur sont éteints. Préparation du lecteur pour utilisation Le voyant de marche/panne vert est allumé. Panne anticipée du lecteur Le voyant de marche/panne clignote lentement en vert puis en orange, puis s'éteint. Lecteur en panne Le voyant de marche/panne orange clignote quatre fois par seconde. Reconstruction du lecteur Le voyant de marche/panne vert clignote lentement. Lecteur en ligne Le voyant de marche/panne vert est allumé.Connexion de périphériques externes Appliquez les consignes suivantes lorsque vous connectez des périphériques externes à votre système : l Pour fonctionner correctement, un périphérique doit en général être branché à un connecteur spécifique et le pilote correspondant doit être installé.  Les pilotes de périphériques sont en général fournis avec le système d'exploitation ou avec le périphérique lui-même. Consultez la documentation  fournie avec le périphérique pour des instructions spécifiques sur l'installation et la configuration.  l Connectez toujours les périphériques externes lorsque votre système est éteint. Allumez ensuite les périphériques externes avant le système, à moins  que la documentation du périphérique ne stipule le contraire. Pour obtenir des informations sur les différents connecteurs, consultez votre Guide d'installation et de dépannage. Pour plus d'informations sur l'activation, la désactivation et la configuration des ports d'E/S et des connecteurs, consultez le chapitre "Utilisation du programme de configuration du système". Codes du voyant d'alimentation Le bouton d'alimentation du panneau avant contrôle l'arrivée d'alimentation des blocs d'alimentation du système. Le voyant de mise sous tension peut fournir  des informations sur l'alimentation (consultez la figure 1-2). Le tableau 1-4 répertorie les codes de ce voyant. Tableau 1-4. Voyants du bouton d'alimentation Les voyants des modules d'alimentation redondants en option indiquent si le système est alimenté, et permettent de détecter une panne d'alimentation  (consultez la figure 1-5). Tableau 1-5. Voyants des modules d'alimentation redondants  Figure 1-5. Voyants des modules d'alimentation redondants Caractéristiques du système  l Un ou deux processeurs Intel® Xeon™ fonctionnant à une vitesse interne de 2,8 GHz minimum, avec cache interne de 1 Mo minimum et bus frontal  cadencé à 800 MHz. l Prise en charge du SMP (Symmetric Multiprocessing [multi-traitement symétrique]), disponible sur les systèmes dotés de deux processeurs Intel Xeon.  Le SMP améliore considérablement les performances du système en partageant les tâches des processeurs entre des processeurs indépendants. Pour  utiliser cette fonctionnalité, vous devez utiliser un système d'exploitation prenant en charge le multi-traitement. Voyant Fonction Allumé Indique que le système est alimenté et opérationnel. Éteint Indique que le système n'est pas alimenté. Clignotant Indique que le système est alimenté, mais en état de veille. Pour des informations supplémentaires sur les états de veille, consultez  la documentation de votre système d'exploitation. REMARQUE : les ventilateurs des modules d'alimentation fonctionnent lorsque ceux-ci sont reliés à une source de courant alternatif, même si le système  n'est pas sous tension. Voyant Fonction État du module d'alimentation Un voyant vert indique que le module d'alimentation fonctionne normalement. Panne du module d'alimentation Un voyant orange indique qu'un incident lié au module d'alimentation s'est produit. État de l'alimentation en CA Un voyant vert indique qu'une source de courant alternatif valide est reliée au module d'alimentation. REMARQUE : si vous décidez de mettre votre système à niveau en installant un second processeur, vous devez commander les kits de mise à  niveau de processeur chez Dell. Certaines versions du processeur Intel Xeon ne fonctionnent pas correctement comme processeurs  supplémentaires. Le kit de mise à niveau de Dell contient la version de processeur correcte, le dissipateur thermique et le ventilateur ainsi que les l Un minimum de 256 Mo de modules de mémoire SDRAM DDR 2 PC2-3200 à registres, à 400 MHz, extensibles à un maximum de 16 Go en installant des  combinaisons de modules de mémoire à deux voies entrelacées, de 256 Mo, 512 Mo, 1 Go, 2 Go ou 4 Go dans les six emplacements mémoire de la carte  système. Le système est également équipé d'une mémoire redondante, ce qui permet de bénéficier d'un banc de réserve utilisé en cas de défaillance, ou d'une  fonction de mise en miroir de la mémoire. Le banc de réserve est disponible si tous les bancs de mémoire (six modules) contiennent des modules  identiques. La mise en miroir de la mémoire est disponible uniquement si les bancs 1 et 2 (quatre modules de mémoire) contiennent des modules  identiques. l Prise en charge possible de dix lecteurs de disque dur 1 pouce SCSI U320, internes et enfichables à chaud (huit lecteurs 1 pouce avec une carte de  fond de panier SCSI 1x8, et deux lecteurs 1 pouce dans la baie de périphériques avec une carte de fond de panier 1x2 en option) L'utilisation d'une  carte secondaire en option permet d'effectuer une division en 2 x 4 du fond de panier. l La baie de périphériques permet d'installer un lecteur de sauvegarde sur bande mi-hauteur en option et deux lecteurs 1 pouce SCSI, ou une unité de  sauvegarde sur bande pleine hauteur. l Un lecteur de disquette de 1,44 Mo/3,5 pouces, en option. l Un lecteur de CD ou de DVD , ou CD-RW/DVD IDE (en option). l Un détecteur d'intrusion qui transmet une alerte au logiciel de gestion des systèmes approprié en cas d'ouverture du capot de l'ordinateur. l Jusqu'à deux blocs d'alimentation de 930 W enfichables à chaud dans une configuration redondante 1 + 1. l Jusqu'à huit ventilateurs redondants pour le refroidissement du système. La carte système contient les éléments intégrés suivants : l Sept logements PCI situés dans le bâti de cartes d'extension. Emplacement 1 : PCI 5 V/32 bits/33 MHz. Emplacements 2 à 5 : PCI-X 3,3 V/64 bits/133 MHz. Emplacement 6 : PCIe x4/3,3 V/enfichable à chaud. Emplacement 7 : PCIe x8/3,3 V/enfichable à chaud. Les logements de cartes  d'extension permettent d'installer des cartes d'extension pleine hauteur et pleine longueur. l Une carte hôte SCSI U320 à deux canaux, intégrée. Les canaux internes prennent en charge un maximum de dix disques durs SCSI avec les fonds de  panier SCSI 1x8 et 1x2. Le fond de panier SCSI configure automatiquement les numéros d'ID SCSI et la terminaison SCSI, ce qui simplifie  considérablement l'installation des lecteurs. l Support ROMB en option activé avec une clé ROMB, un module de mémoire DDR2 400 de 256 Mo et une batterie RAID. l Support RAID en option, via un contrôleur distinct comportant 128 Mo de mémoire cache et une batterie RAID. l Deux cartes réseau Ethernet Gigabit intégrées, capables de prendre en charge des débits de données de 10, 100 et 1000 Mbps. l Quatre connecteurs USB 2.0 (deux à l'avant et deux à l'arrière) pouvant recevoir un lecteur de disquette, un lecteur de CD-ROM, un clavier, une souris ou un lecteur flash USB. l Un contrôleur d'accès à distance en option, pour la gestion de systèmes à distance. l Un sous-système vidéo compatible VGA intégré avec un contrôleur vidéo PCI ATI Radeon 7000-M, 33 MHz. Ce sous-système vidéo contient 16 Mo de  mémoire vidéo SDRAM (non extensible). La définition maximale prise en charge est de 1600 x 1200 avec 64 000 couleurs. Les graphiques True-color sont pris en charge avec les définitions suivantes : 640 x 480, 800 x 600, 1024 x 768, 1152 x 864 et 1280 x 1024. Lorsque la carte d'accès à distance  en option est installée, la définition vidéo est de 1024 X 768. l Des circuits de gestion de systèmes qui surveillent le fonctionnement des ventilateurs, ainsi que les tensions et les températures critiques, des  systèmes. Il fonctionne en collaboration avec le logiciel de gestion de systèmes. l Un contrôleur BMC (contrôleur de gestion de la carte de base) standard avec accès série. l Le panneau arrière contient le port série, le port parallèle, le connecteur de la souris, du clavier, un connecteur SCSI, un connecteur vidéo, deux  connecteurs USB et deux connecteurs de carte réseau.  l Les connecteurs du panneau avant comprennent un connecteur vidéo et deux connecteurs USB.  l Un écran LCD sur le panneau avant, affichant l'ID du système et les messages d'erreur. l Un bouton d'ID du système sur les panneaux avant et arrière. Pour plus d'informations sur des caractéristiques spécifiques, consultez la section  "Spécifications techniques". Les logiciels suivants sont livrés avec le système : l Un programme de configuration du système, pour consulter et modifier rapidement les informations sur la configuration du système. Pour plus  d'informations sur ce programme, consultez la section "Utilisation du programme de configuration du système". l Le programme de configuration du système offre des fonctions de sécurité améliorées permettant de protéger l'accès au système et au programme de  configuration en paramétrant l'utilisation d'un mot de passe. l Des diagnostics système pour évaluer les composants et les périphériques du système. Pour plus d'informations sur l'utilisation des diagnostics,  consultez la section "Exécution des diagnostics du système" dans le Guide d'installation et de dépannage. l Des pilotes vidéo, pour afficher les programmes d'application les plus courants dans les modes à haute résolution. l Des pilotes de périphérique SCSI, qui permettent au système d'exploitation de communiquer avec les périphériques connectés au sous-système SCSI  intégré. Pour des informations supplémentaires sur ces pilotes, consultez la section "Installation de lecteurs" de votre Guide d'installation et de  dépannage. instructions de mise à niveau. Les deux processeurs doivent être cadencés à la même vitesse et avoir un cache de taille identique. REMARQUE : l'utilisation de deux voies entrelacées n'est pas prise en charge dans les configurations comprenant un seul module de mémoire de  256 Mo. REMARQUE : la détection des puces défectueuses n'est prise en charge que par les modules de mémoire x4. REMARQUE : les lecteurs DVD gèrent uniquement les données.l Les CD du logiciel de gestion de systèmes et de la documentation. Systèmes d'exploitation pris en charge  l Microsoft® Windows® 2000 Server et Advanced Server l Microsoft Windows Server 2003 éditions Standard, Enterprise, Small Business Premium et Small Business Standard l Red Hat® Linux Enterprise Server AS et ES (version 3) l Red Hat Linux Enterprise AS et ES (version 2.1) l Novell® NetWare® 5.1 et 6.5 Systèmes de protection de l'alimentation  Certains dispositifs permettent de protéger votre système contre les surtensions et coupures d'alimentation.  l PDU : utilise des disjoncteurs pour assurer que la charge de CA ne dépasse pas les limites de la PDU.  l Protecteur de surtension : limite les pics de tension, comme ceux qui peuvent se produire pendant un orage, de pénétrer dans le système via la prise  électrique. Ils ne protègent pas contre les baisses de tension qui se produisent lorsque la tension descend de plus de 20 pour cent en dessous du  niveau normal de la tension de ligne de CA. l Filtre de ligne : maintient la tension secteur à un niveau pratiquement constant et offre une protection contre les baisses de tension, mais ne protège  pas contre les coupures de courant. l Onduleur : utilise sa batterie pour alimenter le système lorsque l'alimentation sur secteur n'est pas disponible. La batterie se recharge quand le secteur  pendant est disponible, et prend la relève pendant 5 minutes à une heure en cas de panne de courant. Un UPS dont la batterie ne fournit que  5 minutes d'alimentation vous permet de sauvegarder vos fichiers et d'arrêter "proprement" le système d'exploitation. Utilisez des protecteurs de  surtension et des PDU avec tous les blocs d'alimentation universels, et assurez-vous que les normes de sécurité du système UPS sont approuvées par  UL. Autres documents utiles l Le Guide d'installation du rack ou les Instructions d'installation du rack fournis avec la solution rack décrivent l'installation de votre système dans le rack. l Le Guide de mise en route présente la procédure d'installation initiale de votre système. l Le Guide d'installation et de dépannage du système décrit la manière de dépanner le système et d'installer ou remplacer des composants. l La documentation du logiciel de gestion de systèmes comprend des renseignements sur les fonctionnalités, les spécifications, l'installation et le  fonctionnement de base du logiciel. l La documentation d'accompagnement de BMC décrit les fonctions et les options de configuration de ce produit.  l La documentation du système d'exploitation décrit comment installer (au besoin), configurer et utiliser le système d'exploitation. l La documentation d'accompagnement des composants achetés séparément indique comment installer et configurer ces options. l Des mises à jour sont parfois fournies avec le système pour décrire les modifications apportées au système, aux logiciels ou à la documentation. l Des notes de version ou des fichiers lisez-moi (readme) sont parfois fournis ; ils contiennent des mises à jour de dernière minute apportées au système  ou à la documentation, ou des documents de référence technique avancés destinés aux utilisateurs expérimentés ou aux techniciens. Obtention d'une assistance technique Si vous ne comprenez pas une procédure décrite dans ce document ou si le système ne réagit pas comme prévu, consultez le Guide d'installation et de dépannage. Les formations et certifications Dell Enterprise sont disponibles. Pour plus d'informations, consultez le site www.dell.com/training. Ce service n'est disponible que dans certains pays. Retour au sommaire Le Guide des informations sur le produit fournit d'importantes informations se rapportant à la sécurité et aux réglementations. Les informations sur la  garantie se trouvent soit dans ce document, soit à part.  REMARQUE : lisez toujours les mises à jour en premier car elles remplacent souvent les informations contenues dans les autres documents.Retour au sommaire  Utilisation de Dell OpenManage Server Assistant  Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur   Démarrage du CD Server Assistant  Utilisation du programme Server Setup Mise à jour des pilotes et utilitaires  Utilisation de la partition d'utilitaires Le CD Dell OpenManage Server Assistant contient des utilitaires, outils de diagnostics et pilotes qui peuvent vous aider à configurer votre système. Si votre  système d'exploitation n'est pas préinstallé, commencez son installation avec ce CD. Une partition amorçable du disque dur de votre système contient des  utilitaires reprenant certaines des fonctionnalités du CD Server Assistant. Démarrage du CD Server Assistant  Pour configurer votre système et installer le système d'exploitation, insérez le CD Server Assistant et mettez sous tension ou redémarrez votre système.  L'écran principal Dell OpenManage Server Assistant s'affiche. Le CD Server Assistant utilise une interface de type navigateur Web. Vous pouvez naviguer dans le CD en cliquant sur les différentes icônes et liens  hypertexte. Pour quitter Server Assistant, cliquez sur l'icône Exit (Quitter). Si vous quittez Server Assistant pendant que Server Setup est en cours d'utilisation, le système  redémarre sur la partition standard du système d'exploitation. Si le CD ne démarre pas, vérifiez que le lecteur de CD est indiqué dans l'option Boot Sequence (Séquence d'amorçage) du programme de configuration du  système (consultez le chapitre "Utilisation du programme de configuration du système"). Utilisation du programme Server Setup Si le système d'exploitation n'est pas préinstallé ou si vous installez ultérieurement un autre système d'exploitation, utilisez le programme Server Setup du CD  Server Assistant pour configurer le système et installer le système d'exploitation. Le programme Server Setup vous aide dans la réalisation des tâches suivantes : l Définition de la date et de l'heure du système l Configuration du contrôleur RAID (le cas échéant) l Sélection et installation du système d'exploitation ; indication des informations correspondantes l Configuration des disques durs l Consultation du récapitulatif d'installation Pour démarrer le programme Server Setup, cliquez sur Server Setup dans l'écran principal de Dell OpenManage Server Assistant. Suivez les instructions à  l'écran. Mise à jour des pilotes et utilitaires  Vous pouvez mettre à jour les pilotes et utilitaires sur tout système disposant de Microsoft® Internet Explorer 5.5 ou ultérieur, ou de Netscape Navigator 7.02  ou ultérieur. Lorsque vous insérez le CD dans le lecteur d'un système sous Microsoft Windows®, le système démarre automatiquement le navigateur et affiche  l'écran principal Dell OpenManage Server Assistant. Pour mettre à jour les pilotes et utilitaires, procédez de la façon suivante : 1. Dans l'écran principal Dell OpenManage Server Assistant, sélectionnez l'option de mise à jour des pilotes et utilitaires.  2. Sélectionnez le numéro de modèle de votre système dans la liste déroulante.  3. Sélectionnez les types de pilotes ou d'utilitaires que vous souhaitez mettre à jour.  4. Cliquez sur Continue (Continuer). 5. Sélectionnez chaque pilote ou utilitaire que vous souhaitez mettre à jour.  REMARQUE : n'utilisez le CD Server Assistant que si votre système d'exploitation n'est pas préinstallé sur votre système. Munissez-vous des instructions d'installation du système d'exploitation et utilisez-les pour terminer la procédure d'installation. REMARQUE : pour installer le système d'exploitation, vous devez disposer du CD correspondant. Vous êtes invité à lancer le programme ou à indiquer l'emplacement dans lequel enregistrer les fichiers.  6. Exécutez le programme ou indiquez l'emplacement souhaité pour la sauvegarde.  Utilisation de la partition d'utilitaires Cette partition amorçable du disque dur contient des utilitaires de configuration et de diagnostic du système. Quand vous lancez la partition d'utilitaires, elle  démarre et fournit un environnement exécutable pour les utilitaires de la partition. Pour démarrer la partition d'utilitaires, mettez sous tension ou redémarrez le système. Pendant le POST (auto-test à la mise sous tension), appuyez sur   après l'apparition du message suivant : = Utility Mode La partition d'utilitaires présente une interface en mode texte, à partir de laquelle vous pouvez lancer les utilitaires. Pour sélectionner une option de menu,  utilisez les touches fléchées et appuyez sur  ou tapez le numéro de l'option de menu. Pour quitter la partition d'utilitaires, appuyez sur <Échap> dans  le menu principal Utility Partition (Partition d'utilitaires). Le tableau 2-1 donne quelques exemples des options du menu de la partition d'utilitaires, accompagnés d'explications. Ces options sont disponibles même  lorsque le CD Server Assistant ne se trouve pas dans le lecteur. Tableau 2-1. Options du menu principal Utility Partition  Retour au sommaire REMARQUE : la partition d'utilitaires dispose d'une version réduite de MS-DOS® et ne peut pas être utilisée comme partition MS-DOS à usage général.  Option Description Run System Diagnostics (Exécution des diagnostics du système) Lance les diagnostics sur le matériel du système. Run RAID configuration utility (Exécution de l'utilitaire  de configuration RAID) Lance l'utilitaire de configuration RAID si la fonction ROMB est activée ou si le système  dispose d'un contrôleur RAID. REMARQUE : les options affichées dépendent de la configuration de votre système et peuvent être différentes de celles qui sont présentées ici.Retour au sommaire  Utilisation du programme de configuration du système  Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur   Accès au programme de configuration du système  Options du programme de configuration du système  Fonctions des mots de passe du système et de configuration  Désactivation d'un mot de passe oublié  Utilitaire Asset Tag (numéro d'inventaire)  Configuration du contrôleur BMC  Après avoir installé le système, lancez le programme de configuration pour vous familiariser avec la configuration et les paramètres optionnels disponibles.  Notez les informations contenues dans la configuration pour pouvoir vous y reporter ultérieurement. Vous pouvez utiliser le programme de configuration du système pour : l Modifier les informations de configuration stockées dans la NVRAM après l'ajout, la modification ou le retrait de matériel l Définir ou modifier les options que l'utilisateur peut sélectionner, par exemple l'heure et la date du système l Activer ou désactiver les périphériques intégrés l Corriger les incohérences éventuelles entre le matériel installé et les paramètres de configuration Accès au programme de configuration du système  1. Allumez ou redémarrez votre système.  2. Appuyez sur  immédiatement après le message suivant :  = Setup Si votre système d'exploitation commence à se charger avant que vous appuyiez sur , laissez-le finir de démarrer, puis éteignez-le et réessayez. Réponse aux messages d'erreur Vous pouvez accéder au programme de configuration du système en répondant à certains messages d'erreur. Si un message d'erreur apparaît quand le  système démarre, prenez-en note. Avant d'accéder au programme de configuration du système, consultez les sections "Codes sonores du système" et  "Messages du système" de votre Guide d'installation et de dépannage, pour trouver une explication du message et des suggestions de correction. Utilisation du programme de configuration du système Le tableau 3-1 répertorie les touches utilisées pour afficher ou modifier les informations des écrans du programme de configuration du système, et pour quitter  le programme. Tableau 3-1. Touches de navigation du programme de configuration du système Options du programme de configuration du système  REMARQUE : pour arrêter correctement le système, consultez la documentation du système d'exploitation. REMARQUE : il est normal qu'un message d'erreur s'affiche lorsque vous redémarrez le système après avoir installé une extension de mémoire. Touches Action Flèche vers le haut ou  Passe au champ précédent. Flèche vers le bas ou  Passe au champ suivant. Barre d'espacement, <+>, <–>, flèche vers  la gauche ou vers la droite Fait défiler les paramètres d'un champ. Vous pouvez également taper la valeur appropriée dans  de nombreux champs. <Échap> Quitte le programme de configuration du système et redémarre le système si des modifications  ont été apportées.  Affiche le fichier d'aide du programme de configuration du système. REMARQUE : pour la plupart des options, les modifications effectuées sont enregistrées mais ne prennent effet qu'au redémarrage du système.Écran principal Lorsque vous accédez au programme de configuration du système, son écran principal apparaît (voir la figure 3-1). Figure 3-1. Écran principal du programme de configuration du système Le tableau 3-2 répertorie les options et les descriptions des champs qui apparaissent sur l'écran principal du programme de configuration du système. Tableau 3-2. Options du programme de configuration du système  REMARQUE : les options du programme de configuration du système varient en fonction de la configuration du système. REMARQUE : les valeurs par défaut du programme de configuration du système sont répertoriées sous le paramètre correspondant, le cas échéant. Option Description System Time (Heure système) Réinitialise l'heure de l'horloge interne du système. System Date (Date système) Réinitialise la date du calendrier interne du système. Diskette Drive A: (Lecteur de disquette) Affiche un écran qui vous permet de sélectionner le type du lecteur de disquette de votre système. System Memory (Mémoire  système) Affiche la quantité de mémoire système. L'utilisateur ne peut pas modifier la valeur de cette option.  Video Memory (Mémoire  vidéo) Affiche la quantité de mémoire vidéo. L'utilisateur ne peut pas modifier la valeur de cette option. System Memory Testing (Test de la mémoire système) Enabled (Activé,  option par défaut) Détermine si la mémoire doit être testée pendant le POST. Redundant Memory (Mémoire  redondante) Disabled (Désactivé, option  par défaut) Ce paramètre a la valeur Disabled (Désactivé) si moins de quatre modules de mémoire sont installés dans le système. Si  quatre modules identiques sont installés, sélectionnez Mirror Enabled (Mise en miroir activée) pour activer la mise en miroir  de la mémoire. Si six modules identiques sont installés, sélectionnez Spare Bank Enabled (Bloc de réserve activé) pour  activer l'utilisation d'un bloc de réserve. Pour plus d'informations sur la configuration de la mémoire, consultez la section  "Consignes d'installation des modules de mémoire", dans la rubrique "Installation des composants du système" du Guide d'installation et de dépannage. OS Install Mode (Mode d'installation du système d'exploitation) Off (Désactivé,  option par défaut) Détermine l'espace mémoire maximal dont dispose le système d'exploitation. On attribue 256 Mo au système. Off permet au système d'exploitation d'utiliser toute la mémoire système. Certains systèmes d'exploitation ne peuvent pas être installés  avec plus de 2 Go de mémoire système. Activez cette option (On) pendant l'installation du système d'exploitation et  désactivez-la (Off) après l'installation. CPU Information (Informations sur le processeur) Consultez la section "Écran CPU Information (Informations sur le processeur)". Boot Sequence (Séquence  d'amorçage) Détermine l'ordre dans lequel le système recherche les périphériques d'amorçage pendant le démarrage du système. Les  options disponibles sont le lecteur de disquette, le lecteur de CD, les disques durs et le réseau. Hard-Disk Drive Sequence (Séquence des lecteurs de  disque dur) Détermine l'ordre dans lequel le système recherche les disques durs pendant le démarrage du système. Les choix dépendent  des lecteurs de disque dur installés sur votre système. USB Flash Drive Type (Type de lecteur Flash USB) Auto (option par défaut) Détermine le type d'émulation pour le lecteur flash USB. L'option Hard disk (Disque dur) permet au lecteur flash USB de se comporter comme un disque dur. L'option Floppy (Lecteur de disquette) permet au lecteur flash USB de se comporter comme un lecteur de disquette amovible. L'option Auto choisit automatiquement le type d'émulation. Integrated Devices (Périphériques intégrés) Consultez la section "Écran Integrated Devices (Périphériques intégrés)". PCI IRQ Assignment Affiche un écran pour changer l'IRQ attribuée à chaque périphérique intégré du bus PCI et à toutes les cartes d'extension Écran CPU Information (Informations sur le processeur) Le tableau 3-3 répertorie les options et les descriptions des champs qui apparaissent sur l'écran CPU Information (Informations sur le processeur). Tableau 3-3. Écran CPU Information (Informations sur le processeur) Écran Integrated Devices (Périphériques intégrés) Le tableau 3-4 répertorie les options et les descriptions des champs qui apparaissent sur l'écran Integrated Devices (Périphériques intégrés). Tableau 3-4. Options de l'écran Integrated Devices (Périphériques intégrés)  (Attribution d'IRQ PCI) installées qui requièrent une IRQ. Console Redirection (Redirection de console) Consultez la section "Écran Console Redirection (Redirection de console)". System Security (Sécurité du  système) Affiche un écran pour configurer le mot de passe du système et les fonctions de mot de passe de configuration. Pour plus  d'informations, consultez les sections "Utilisation du mot de passe système" et "Utilisation du mot de passe de configuration". Keyboard NumLock (Verrouillage numérique du  clavier) On (Activé, option  par défaut) Détermine si votre système démarre en mode Verr Num s'il est équipé d'un clavier à 101 ou 102 touches (cette option ne  s'applique pas aux claviers à 84 touches). Report Keyboard Errors (Signaler les erreurs de clavier) Report (Signaler, option par  défaut) Active ou désactive l'affichage des messages signalant les erreurs de clavier durant le POST. Sélectionnez Report (Signaler) pour les systèmes hôtes équipés de claviers. Sélectionnez Do Not Report (Ne pas signaler) pour supprimer tous les messages d'erreur concernant le clavier ou le contrôleur du clavier pendant le POST. Ce paramètre n'affecte pas le  fonctionnement du clavier éventuellement connecté au système. Asset Tag (Numéro d'inventaire) Affiche le numéro d'inventaire du système, le cas échéant. Ce numéro est programmable par l'utilisateur. Pour entrer en  NVRAM un numéro d'inventaire (10 caractères au maximum), consultez la section "Attribution ou suppression d'un numéro  d'inventaire". Option Description Bus Speed (Vitesse du bus) Affiche la vitesse de bus des processeurs. Logical Processor (Processeur logique) Enabled (Activé, option par  défaut) Indique si les processeurs prennent en charge la fonction HyperThreading. L'option Enabled (Activé) permet à tous les  processeurs logiques d'être utilisés par le système d'exploitation. Si l'option Disabled (Désactivé) est sélectionnée, seul le  premier processeur logique de chaque processeur installé est utilisé par le système d'exploitation. Sequential Memory Access (Accès séquentiel à la  mémoire) Enabled (Activé, option par  défaut) Indique si le processeur prend en charge l'accès séquentiel à la mémoire. L'option Enabled (Activé) optimise le système  pour les applications nécessitant cette fonction. Disabled (Désactivé) convient aux applications utilisant un accès aléatoire  à la mémoire.  Processor X ID (ID Processeur  X) Affiche la famille et le numéro de modèle de chaque processeur. Core Speed (Vitesse d'horloge) Affiche la vitesse d'horloge du ou des processeurs. Level X Cache (Cache de niveau  X) Affiche la quantité de mémoire cache du processeur. Option Description Embedded SCSI Controller  (Contrôleur SCSI intégré) SCSI (option par défaut) Active le sous-système SCSI intégré. Cette zone s'affiche uniquement lorsque la fonction RAID n'est pas détectée dans  le système. L'option Off (Désactivé) désactive le sous-système SCSI. Channel A (Voie A) a la valeur sélectionnée et Channel B (Voie B) peut être défini sur RAID, SCSI ou Off (Désactivé). Embedded RAID Controller  (Contrôleur RAID intégré) Sélectionne RAID, SCSI ou Off (Désactivé). Les options configurables varient selon que la clé et la mémoire ROMB  en option sont installées ou non. Si la clé ROMB et le module de mémoire sont installés, sélectionnez RAID ou Off (Désactivé). Si la clé ROMB et le module de mémoire ne sont pas installés, sélectionnez SCSI ou Off (Désactivé).  Channel A (Voie A) a la valeur sélectionnée et Channel B (Voie B) peut être défini sur RAID, SCSI ou Off (Désactivé).  Si Channel A a pour valeur RAID, Channel B peut être défini sur RAID, SCSI ou Off (Désactivé).  IDE CD-ROM Controller (Contrôleur  de lecteur de CD-ROM IDE) Auto (option par défaut) Active le contrôleur IDE intégré. Si cette option est définie sur Auto, chaque canal du contrôleur IDE intégré est activé  si des périphériques IDE sont raccordés au canal et que le contrôleur IDE externe n'est pas détecté. Diskette Controller (Contrôleur de  disquette) Auto (option par défaut) Active ou désactive le contrôleur du lecteur de disquette du système. Quand Auto est sélectionné, le système  désactive le contrôleur quand il le faut, par exemple si une carte contrôleur est installée dans un logement d'extension.  Vous pouvez aussi configurer le lecteur en lecture seule. Dans ce cas, l'écriture sur la disquette est impossible. USB Controller (Contrôleur USB) On with BIOS support (Activé avec  prise en charge du BIOS, option par défaut) Active ou désactive les ports USB du système. Les options sont On with BIOS support (Activé avec prise en charge du  BIOS), On without BIOS support (Activé sans prise en charge du BIOS) et Off (Désactivé). La désactivation des ports  USB permet aux autres périphériques d'utiliser les ressources système.Écran System Security (Sécurité du système) Le tableau 3-5 répertorie les options et les descriptions des champs qui apparaissent dans l'écran System Security (Sécurité du système). Tableau 3-5. Options de l'écran System Security (Sécurité du système)  Embedded Gb NIC1 (Carte réseau  Gb intégrée 1) Enabled with PXE (Activé avec PXE,  option par défaut) Active ou désactive la carte réseau intégrée du système. Les options sont Enabled without PXE (Activé sans PXE),  Enabled with PXE (Activé avec PXE) et Disabled (Désactivé). Le support PXE permet au système de s'initialiser à partir  du réseau. Les changements prennent effet après le redémarrage du système. Mac Address (Adresse MAC) Affiche l'adresse MAC de la carte réseau 10/100/1000 intégrée. L'utilisateur ne peut pas modifier la valeur de ce champ Embedded Gb NIC2 (Carte réseau  Gb intégrée  2) Enabled with PXE (Activé avec PXE,  option par défaut) Active ou désactive la carte réseau intégrée du système. Les options sont Enabled without PXE (Activé sans PXE),  Enabled with PXE (Activé avec PXE) et Disabled (Désactivé). Le support PXE permet au système de s'initialiser à partir  du réseau. Les changements prennent effet après le redémarrage du système. Mac Address (Adresse MAC) Affiche l'adresse MAC de la carte réseau 10/100/1000 intégrée. L'utilisateur ne peut pas modifier la valeur de ce champ Serial Port 1 (Port série 1) COM1 (option par défaut) Les options disponibles pour Serial Port 1 (Port série 1) sont : COM1, COM3, BMC Serial (BMC série), BMC NIC (Carte réseau BMC) et Off (Désactivé). Si un contrôleur d'accès distant (RAC) en option est installé dans le système,  l'option RAC est également disponible. Le port série 1 prend en charge trois types d'utilisation. Pour un usage standard, le port série 1 essaie d'abord  d'utiliser COM1, puis COM3. Pour une utilisation BMC, le port série 1 utilise l'adresse du COM1, et la communication peut  être effectuée via le port série ou la carte réseau intégrée partagée. Le contrôleur d'accès distant utilise uniquement  l'adresse COM1. REMARQUE : les options Off (Désactivé) et COM3 ne sont pas disponibles si la redirection de console est définie pour  utiliser le port série 1. Speaker (Haut-parleur) On (Activé, option par défaut) Active (On) ou désactive (Off) le haut-parleur intégré. Les changements de cette option prennent effet immédiatement  (il n'est pas nécessaire de redémarrer le système). Option Description System Password (Mot de passe système) Affiche l'état actuel de la fonction de protection par mot de passe et permet d'attribuer et de vérifier un nouveau mot de  passe système. REMARQUE : consultez la section "Utilisation du mot de passe système" pour des instructions sur l'attribution, l'utilisation ou le changement d'un mot de passe système existant. Setup Password (Mot de passe de configuration) Restreint l'accès au programme de configuration du système de la même façon que l'accès à votre système est restreint avec  la fonction de mot de passe système. REMARQUE : consultez la section "Utilisation du mot de passe de configuration" pour des instructions sur l'attribution, l'utilisation ou la modification d'un mot de passe de configuration existant. Password Status (État du mot  de passe) Si l'option Setup Password (Mot de passe de configuration) est sur Enabled (Activé), le mot de passe du système ne peut  pas être modifié ni désactivé au démarrage du système. Pour verrouiller le mot de passe système, attribuez un mot de passe de configuration dans l'option Setup Password (Mot de passe de configuration) puis modifiez la valeur de l'option Password Status (État du mot de passe) en Locked (Verrouillé).  Le mot de passe système ne peut alors plus être changé via l'option System Password (Mot de passe système), et ne peut  pas être désactivé au démarrage du système en appuyant sur . Pour déverrouiller le mot de passe du système, vous devez entrer le mot de passe de configuration dans le champ Setup Password (Mot de passe de configuration) puis modifier la valeur de l'option Password Status (État du mot de passe) en  Unlocked (Déverrouillé). Il redevient alors possible de désactiver le mot de passe système au démarrage en appuyant sur  , puis de le modifier en utilisant l'option System Password (Mot de passe système). Power Button (Bouton d'alimentation) Enabled (Activé,  option par défaut) Met le système sous ou hors tension. l Si vous éteignez le système avec le bouton d'alimentation quand il fonctionne sous un système d'exploitation  conforme ACPI, le système peut effectuer un arrêt normal avant que le courant ne soit coupé. l Si votre système n'exécute pas un système d'exploitation conforme ACPI, le courant est coupé immédiatement  quand vous appuyez sur le bouton d'alimentation. Cette fonction du bouton est activée dans le programme de configuration du système. Si elle est désactivée,  le bouton peut uniquement allumer le système. NMI Button (Bouton NMI) Disabled (Désactivé, option  par défaut) AVIS : n'utilisez le bouton NMI que si un technicien de support qualifié ou la documentation du système d'exploitation vous  demande de le faire. Si vous appuyez sur ce bouton, le système d'exploitation s'arrête et affiche un écran de diagnostic. Permet de choisir l'option appropriée pour la fonction NMI : Enabled (Activé) ou Disabled (Désactivé). AC Power Recovery (Retour de l'alimentation secteur) Last (Dernier, option par défaut) Détermine ce qui se passe lorsque l'ordinateur est à nouveau alimenté en CA. L'option Last (Dernier) indique que le système  doit revenir au même état qu'avant la coupure d'alimentation. Avec l'option On (Marche), l'ordinateur démarre dès que  l'alimentation en CA est rétablie. Avec l'option Off (Arrêt), l'ordinateur reste hors tension quand l'alimentation en CA  est rétablie.Écran Console Redirection (Redirection de console) Le tableau 3-6 répertorie les options et les descriptions des champs qui apparaissent sur l'écran Console Redirection (Redirection de console). Pour des informations supplémentaires, consultez la section "Utilisation de la redirection de console". Tableau 3-6. Options de l'écran Console Redirection (Redirection de console)  Écran Exit (Quitter) Une fois que vous avez appuyé sur <Échap> pour quitter le programme de configuration du système, l'écran Exit affiche les options suivantes : l Save Changes and Exit (Sauvegarder les modifications et quitter) l Discard Changes and Exit (Annuler les modifications et quitter) l Return to Setup (Retourner au programme de configuration) Fonctions des mots de passe du système et de configuration  À la livraison de l'ordinateur, le mot de passe système n'est pas activé. Si vos données doivent impérativement être protégées, n'utilisez votre système  qu'avec la protection par mot de passe système activée.  Vous ne pouvez changer ou supprimer que les mots de passe que vous connaissez (voir "Suppression ou modification d'un mot de passe système existant"). Si vous avez oublié votre mot de passe, vous ne pourrez pas faire fonctionner le système ni modifier sa configuration tant qu'un technicien de maintenance  qualifié n'aura pas effacé les mots de passe en déplaçant le cavalier approprié sur la carte mère. Cette procédure est décrite dans le Guide d'installation et de dépannage. Utilisation du mot de passe système Si un mot de passe système est défini, seuls ceux qui le connaissent ont accès au système. Si l'option System Password (Mot de passe système) est Enabled (Activée), l'ordinateur vous demande d'entrer le mot du passe système juste après son démarrage. Attribution d'un mot de passe système  Avant d'attribuer un mot de passe système, accédez au programme de configuration du système et vérifiez l'option System Password (Mot de passe système). Si un mot de passe système est déjà attribué, le paramètre System Password (Mot de passe système) a la valeur Enabled (Activé). Si Password Status (État  du mot de passe) indique Unlocked (Déverrouillé), vous pouvez modifier le mot de passe système. Si Password Status (État du mot de passe) indique Locked (Verrouillé), vous ne pouvez pas modifier le mot de passe système. Si le mot de passe système est désactivé par la position d'un cavalier, l'état est Disabled (Désactivé) : il est alors impossible d'entrer ce mot de passe et de le modifier. Si aucun mot de passe système n'est attribué et que le cavalier de mot de passe sur la carte système est activé (réglage par défaut), l'option System Password est paramétrée sur Not Enabled (Non activé) et le champ Password Status indique Unlocked (Déverrouillé). Pour attribuer un mot de passe  système : 1. Vérifiez que l'option Password Status (État du mot de passe) est sur Unlocked (Déverrouillé).  2. Sélectionnez l'option System Password (Mot de passe système) et appuyez sur .  3. Tapez votre nouveau mot de passe système.  Option Description Console Redirection (Redirection de console) Off (Désactivé, option par défaut) Configure la fonction de redirection de console sur Serial Port 1 (Port série 1) ou Off (Désactivé). Failsafe Baud Rate (Débit de la ligne de secours) 11520 (option par défaut) Indique si le débit de la ligne de secours est utilisé pour la redirection de console. Remote Terminal Type (Type de terminal distant) VT 100/VT 220 (option par défaut) Sélectionnez VT 100/VT 220 ou ANSI. Redirection After Boot (Redirection après l'initialisation) Enabled (Activé, option par défaut) Active ou désactive la redirection de console une fois que votre système a redémarré. AVIS : les mots de passe offrent simplement une fonction de sécurité de base protégeant les données de votre système. Si vos données nécessitent  une protection plus importante, prenez des mesures supplémentaires (cryptage des données, etc.).  AVIS : il est très facile d'accéder aux données stockées sur votre système si vous laissez celui-ci sans surveillance alors que vous n'avez pas défini de  mot de passe système. Si l'ordinateur n'est pas verrouillé, une personne non autorisée peut aussi déplacer le cavalier d'activation du mot de passe  et effacer celui-ci.Vous pouvez utiliser jusqu'à 32 caractères. Les caractères entrés ne sont pas affichés dans le champ, ils sont remplacés (y compris les espaces) par des caractères génériques. L'attribution du mot de passe ne tient pas compte de la différence entre majuscules et minuscules. Cependant, certaines combinaisons de touches ne  sont pas valides. Si vous entrez une de ces combinaisons, le système émet un signal sonore. Pour supprimer un caractère lors de l'entrée de votre mot  de passe, appuyez sur la touche  ou sur la touche fléchée vers la gauche. 4. Appuyez sur .  5. Pour confirmer votre mot de passe, tapez-le une seconde fois et appuyez sur .  L'option System Password (Mot de passe système) passe à Enabled (Activé). Quittez le programme de configuration du système et commencez à  utiliser votre système. 6. Redémarrez votre système pour que la protection par mot de passe prenne effet ou continuez à travailler.  Protection de l'ordinateur à l'aide d'un mot de passe système  Lorsque le paramètre Password Status (État du mot de passe) a la valeur Unlocked (Déverrouillé), vous pouvez activer ou désactiver la protection par mot de  passe. Pour laisser la protection par mot de passe activée : 1. Démarrez le système ou redémarrez-le en appuyant sur . 2. Appuyez sur .  3. Tapez le mot de passe et appuyez sur .  Pour désactiver la protection par mot de passe : 1. Démarrez le système ou redémarrez-le en appuyant sur . 2. Appuyez sur .  Si l'option Password Status (État du mot de passe) est sur Locked (Verrouillé) lorsque vous allumez ou redémarrez le système (en appuyant sur  ), tapez votre mot de passe et appuyez sur  à l'invite du système. Une fois que vous avez tapé le mot de passe système correct et appuyé sur , le système fonctionne normalement. Si un mot de passe système incorrect est entré, le système affiche un message et vous invite à entrer de nouveau votre mot de passe. Vous avez trois  tentatives pour entrer le mot de passe correct. Après une troisième tentative infructueuse, le système affiche le nombre de tentatives infructueuses et vous  indique qu'il va s'arrêter. Ce message peut vous alerter du fait qu'une personne a essayé d'utiliser le système à votre insu. Même si vous avez éteint et redémarré votre système, le message d'erreur continue à s'afficher jusqu'à ce que le bon mot de passe soit entré. Suppression ou modification d'un mot de passe système existant  1. À l'invite, appuyez sur  pour désactiver le mot de passe du système.  Si le système vous demande d'entrer le mot de passe de configuration, contactez votre administrateur réseau. 2. Accédez au programme de configuration du système en appuyant sur  pendant le POST.  3. Sélectionnez le champ System Security (Sécurité du système) pour vérifier que l'option Password Status (État du mot de passe) est déverrouillée  (Unlocked). 4. À l'invite, tapez le mot de passe système.  5. Vérifiez que Not Enabled (Désactivé) s'affiche pour l'option System Password (Mot de passe système).  REMARQUE : pour quitter le champ sans attribuer de mot de passe, appuyez sur  pour passer à un autre champ, ou appuyez sur  <Échap> à tout moment avant la fin de l'étape 5. REMARQUE : la protection par mot de passe ne prend effet que lorsque vous avez redémarré votre système. REMARQUE : si vous avez attribué un mot de passe de configuration (consultez la section "Utilisation du mot de passe de configuration"), le système  considère qu'il s'agit également d'un mot de passe système. REMARQUE : vous pouvez utiliser conjointement l'option Password Status (État du mot de passe) avec les options System Password (Mot de passe système) et Setup Password (Mot de passe de configuration) pour mieux protéger votre système contre les changements non autorisés.Si Not Enabled s'affiche bien pour l'option System Password, le mot de passe système a été supprimé. Si l'option System Password est sur Enabled, appuyez sur  pour redémarrer le système, puis répétez les étapes 2 à 5. Utilisation du mot de passe de configuration Attribution d'un mot de passe de configuration Un mot de passe de configuration ne peut être attribué (ou modifié) que lorsque l'option Setup Password (Mot de passe de configuration) est sur Not Enabled (Désactivé). Pour attribuer un mot de passe de configuration, sélectionnez l'option Setup Password (Mot de passe de configuration) et appuyez sur  <+> ou <–>. Le système vous invite à entrer et à vérifier le mot de passe. Si un caractère n'est pas utilisable pour le mot de passe, le système émet un bip. Vous pouvez utiliser jusqu'à 32 caractères. Les caractères entrés ne sont pas affichés dans le champ, ils sont remplacés (y compris les espaces) par des caractères génériques. L'attribution du mot de passe ne tient pas compte de la différence entre majuscules et minuscules. Cependant, certaines combinaisons de touches ne sont  pas valides. Si vous entrez une de ces combinaisons, le système émet un signal sonore. Pour supprimer un caractère lors de l'entrée de votre mot de passe,  appuyez sur la touche  ou sur la touche fléchée vers la gauche. Une fois le mot de passe vérifié, le paramètre Setup Password (Mot de passe de configuration) prend la valeur Enabled (Activé). La prochaine fois que vous  accédez au programme de configuration du système, le système vous invite à entrer le mot de passe de configuration. Une modification de l'option Setup Password prend effet immédiatement (il n'est pas nécessaire de redémarrer le système). Fonctionnement avec un mot de passe de configuration activé  Si Setup Password (Mot de passe de configuration) est sur Enabled (Activé), vous devez entrer le bon mot de passe de configuration pour modifier la plupart  des options de configuration du système. Quand vous lancez le programme de configuration du système, il vous demande d'entrer un mot de passe. Si vous n'entrez pas le bon mot de passe au bout de trois essais, vous pouvez visualiser les écrans de configuration du système mais vous ne pouvez y  apporter aucune modification. La seule exception est la suivante : si le paramètre System Password (Mot de passe système) n'a pas la valeur Enabled (Activé) et n'est pas verrouillé par l'option Password Status (État du mot de passe), vous pouvez attribuer un mot de passe système. Cependant, vous ne  pouvez pas désactiver ni modifier un mot de passe système existant. Suppression ou modification d'un mot de passe de configuration existant 1. Accédez au programme de configuration du système et sélectionnez l'option System Security (Sécurité du système).  2. Sélectionnez l'option Setup Password (Mot de passe de configuration) appuyez sur  pour accéder à la fenêtre du mot de passe de  configuration, et appuyez sur  deux fois pour effacer le mot de passe de configuration en cours.  La valeur passe sur Not Enabled (Désactivé).  3. Si vous souhaitez attribuer un nouveau mot de passe de configuration, suivez les étapes décrites dans la section "Attribution d'un mot de passe de configuration". Désactivation d'un mot de passe oublié  Consultez votre Guide d'installation et de dépannage. Utilitaire Asset Tag (numéro d'inventaire)  Vous pouvez faire appel à l'utilitaire de numéro d'inventaire pour attribuer un numéro de suivi spécifique à votre système. Ce numéro est affiché dans l'écran  principal du programme de configuration du système. Création de la disquette d'utilitaire de numéro d'inventaire REMARQUE : le mot de passe de configuration peut être identique au mot de passe système. si les deux mots de passe sont différents, le mot de passe  de configuration peut être utilisé à la place du mot de passe du système. Toutefois, le mot de passe système ne peut pas être utilisé à la place du mot  de passe de configuration. REMARQUE : vous pouvez utiliser conjointement les options Password Status (État du mot de passe) et Setup Password (Mot de passe de configuration) pour mieux protéger votre mot de passe système des changements non autorisés. REMARQUE : l'utilitaire de numéro d'inventaire fonctionne avec les systèmes d'exploitation qui acceptent les applications MS-DOS®.1. Insérez le CD Dell OpenManage Server Assistant dans le lecteur de CD d'un système fonctionnant sous un système d'exploitation Microsoft® Windows®. 2. Insérez une disquette vierge dans le lecteur de disquette du système.  3. Sélectionnez le système pour lequel vous voulez créer un numéro d'inventaire et cliquez sur Continue (Continuer). 4. Dans la page Utilities and Drivers (Utilitaires et pilotes), sélectionnez Dell : Bootable Diskette with Asset Tag Utility (Disquette amorçable avec  utilitaire Asset Tag). 5. Sauvegardez l'utilitaire sur le disque dur et exécutez-le pour créer une disquette amorçable.  6. Insérez la disquette dans le système auquel vous voulez affecter le numéro d'inventaire et redémarrez celui-ci. Attribution ou suppression d'un numéro d'inventaire 1. Insérez dans le lecteur la disquette de l'utilitaire de numéro d'inventaire que vous avez créée et redémarrez le système.  2. Vous pouvez soit attribuer, soit supprimer un numéro d'inventaire.  l Pour attribuer un numéro d'inventaire, tapez asset, un espace, puis la nouvelle chaîne.  Un numéro d'inventaire peut avoir jusqu'à 10 caractères. Toutes les combinaisons de caractères sont valides, mais vous ne devez pas utiliser les  symboles |, <, > ni utiliser - comme premier caractère. Vous pouvez par exemple taper la commande suivante à l'invite a:\> de l'interpréteur de commandes, et  appuyer sur  : asset 12345abcde l Pour supprimer un numéro d'inventaire sans en attribuer un autre,  tapez asset /d et appuyez sur . 3. Lorsque le système vous invite à confirmer la modification du numéro d'inventaire, tapez y et appuyez sur .  Pour afficher l'écran d'aide, tapez asset /? et appuyez sur . Configuration du contrôleur BMC  Le contrôleur BMC permet de configurer, contrôler et restaurer les systèmes à distance. Il offre les fonctionnalités suivantes : l Utilisation du port série système et de la carte réseau intégrée l Consignation des incidents et alertes SNMP l Accès au journal des événements du système et à l'état du capteur l Contrôle des fonctions du système, y compris la mise sous tension et hors tension l Support indépendant de l'état d'alimentation ou de fonctionnement du système l Redirection de la console de texte pour la configuration du système, les utilitaires à interface texte et les consoles du système d'exploitation Pour plus d'informations sur l'utilisation de BMC, consultez la documentation d'accompagnement des applications BMC et de gestion des systèmes. Accès au module de configuration de BMC 1. Allumez ou redémarrez votre système.  2. À l'invite qui s'affiche après le POST, appuyez sur . Si votre système d'exploitation commence à se charger avant que vous appuyiez sur , laissez-le finir de démarrer, puis éteignez-le et réessayez. Options du module de configuration de BMC Le tableau 3-7 répertorie les options du module de configuration de BMC et indique comment configurer le port EMP (port de gestion d'urgence). REMARQUE : pour utiliser la fonction BMC, vous devez connecter le réseau à la carte réseau NIC1 intégrée. Consultez la figure 1-4.Tableau 3-7. Module de configuration de BMC   Retour au sommaire Option Description Static IP Vs DHCP Source (IP statique ou Source  DHCP) Indique si le contrôleur de réseau est associé à une adresse IP statique ou à une adresse DHCP. BMC IP Address (Adresse IP de BMC) Entrez l'adresse IP d'une adresse statique. La valeur maximale de ce champ est 255.255.255.255. Si l'adresse IP 169.254.0.6 est utilisée et que DCHP est activé, BMC ne pourra pas contacter le serveur  DHCP. Subnet Mask (Masque de sous-réseau) Entrez le masque de sous-réseau de l'adresse IP statique. Gateway (Passerelle) Entrez la passerelle IP de l'adresse IP statique. Alert IP Address (Adresse IP de l'alerte) Indique l'adresse de la destination de l'alerte. LAN Channel (Canal LAN) Active ou désactive l'accès du canal LAN hors-bande au contrôleur réseau partagé.  UserID2 Account (Compte ID utilisateur 2) Permet de modifier l'ID de l'administrateur et son mot de passe. BMC GUID (Identificateur global unique de BMC) Affiche l'identificateur global unique du système. Mac Address (Adresse MAC) Affiche l'adresse MAC du contrôleur réseau. Reset BMC settings to default (Réinitialiser  paramètres BMC aux valeurs par défaut) Permet de réinitialiser les paramètres BMC à leurs valeurs par défaut. REMARQUE : si le contrôleur réseau intégré est utilisé dans une configuration EtherChannel ou une agrégation de liens, le trafic lié à la gestion BMC ne  fonctionnera pas correctement. Pour plus d'informations sur l'association de plusieurs cartes réseau, reportez-vous à la documentation d'accompagnement du contrôleur réseau.Retour au sommaire Glossaire Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur Cette section définit ou identifie les termes techniques, abréviations et sigles utilisés dans la documentation fournie avec le système. A : Ampère(s). ACPI : (Advanced Configuration and Power Interface). Interface standard qui permet au système d'exploitation de contrôler les paramètres relatifs à la  configuration et à la gestion de l'énergie. adresse MAC : Adresse de contrôle d'accès aux supports. L'adresse MAC identifie le matériel du système de manière unique sur un réseau. adresse mémoire : Emplacement précis, exprimé normalement en chiffre hexadécimal, dans la RAM du système. ANSI : American National Standards Institute (institut des normes nationales américaines). Principal organisme dédié au développement des normes  technologiques spécifiques des États-Unis. application : Logiciel conçu pour effectuer une tâche spécifique ou une série de tâches. Les applications s'exécutent à partir du système d'exploitation. ASCII : American Standard Code for Information Interchange (code des normes américaines pour l'échange d'informations). asset tag : Code individuel attribué à un système, normalement par un administrateur, à des fins de sécurité ou de suivi. BIOS : (Basic Input/Output System [système d'entrées/sorties de base]). Le BIOS de votre système contient des programmes stockés sur une puce de  mémoire flash. Le BIOS contrôle les fonctions suivantes : l Les communications entre le processeur et les périphériques l Diverses fonctions, comme les messages du système bit : Plus petite unité d'information interprétée par le système. BMC : Abréviation de Baseboard Management Controller (contrôleur de gestion de la carte de base). BTU : (British Thermal Unit [unité thermique britannique]) bus : Chemin d'informations entre les différents composants du système. Votre système contient un bus d'extension qui permet au microprocesseur  de communiquer avec les contrôleurs des différents périphériques connectés au système. Votre système contient aussi un bus d'adresse et un bus de  données pour les communications entre le microprocesseur et la RAM. bus d'extension : Votre système contient un bus d'extension qui permet au processeur de communiquer avec les contrôleurs des périphériques, comme les  cartes réseau. bus frontal : Chemin des données et interface physique entre le microprocesseur et la mémoire principale (RAM).  bus local : Sur les systèmes à bus local, certains matériels (comme l'adaptateur vidéo) peuvent être conçus pour fonctionner beaucoup plus vite que sur un  bus d'extension traditionnel. Voir aussi bus. C : Celsius. CA : Courant alternatif. cache interne du processeur : Mémoire cache d'instructions et de données intégrée au processeur. carte d'extension : Carte optionnelle (par exemple un adaptateur SCSI ou une carte réseau) qui se branche dans un connecteur d'extension sur la carte  système de l'ordinateur. Une carte adaptateur ajoute des fonctions spéciales au système en fournissant une interface entre le bus d'extension et un  périphérique. carte hôte : Carte assurant la communication entre le bus du système et le contrôleur d'un périphérique. Les contrôleurs de disque dur disposent de circuits  de carte hôte. Pour ajouter un bus SCSI à votre système, vous devez installer ou raccorder la carte hôte adéquate. carte système : La carte système contient en général la plupart des composants intégrés à votre système, comme le processeur, la RAM, des contrôleurs  et divers circuits de ROM. carte vidéo : Circuits qui assurent les fonctions vidéo de votre ordinateur (en association avec le moniteur). Il peut s'agir d'une carte d'extension installée  dans un connecteur, ou de circuits intégrés sur la carte système. cavalier : Petit composant pour carte à circuits imprimés, d'où sortent deux ou plusieurs broches. Des fiches en plastique contenant un fil s'engagent sur les broches. Ce fil relie les broches et ferme un circuit, offrant un moyen simple et réversible de changer le câblage de la carte. CC : Courant continu. CD : Disque compact. Les lecteurs de CD utilisent une technologie optique pour lire les données sur les CD.  cm : Centimètres. cmos : Complementary Metal-Oxide Semiconductor (semi-conducteur d'oxyde métallique supplémentaire). code sonore : Message de diagnostic généré par le système, sous la forme d'une série de signaux sonores émis par le haut-parleur. Par exemple, un bip suivi d'un second puis d'une rafale de trois bips, correspond au code 1-1-3. COMn : Nom de périphérique permettant de désigner les ports série du système. combinaison de touches : Commande qui se fait en appuyant sur plusieurs touches en même temps (par exemple ). composant : Dans le contexte de l'interface DMI, il s'agit d'un élément compatible DMI, comme un système d'exploitation, un ordinateur, une carte  d'extension ou un périphérique. Chaque composant est constitué de groupes et d'attributs, définis comme caractéristiques de ce composant. connecteur d'extension : Connecteur, situé sur la carte système ou la carte adaptatrice, auquel se branche une carte d'extension. contrôleur : Circuit qui contrôle le transfert des données entre le microprocesseur et la mémoire ou entre le microprocesseur et les périphériques. coprocesseur : Circuit qui libère le processeur principal de certaines tâches de traitement spécifiques. Par exemple, un coprocesseur mathématique se  charge du traitement numérique. CPU : Unité centrale de traitement. Voir processeur. DDR : Double Data Rate (double débit de données). Technologie des modules de mémoire, qui permet de doubler le débit. définition graphique : Indique le nombre de pixels en largeur et le nombre de pixels en hauteur, par exemple 640 x 480. Pour afficher dans une résolution  graphique donnée, vous devez installer les pilotes vidéo appropriés et votre moniteur doit accepter cette résolution. DHCP : Dynamic Host Configuration Protocol (DHCP). Méthode permettant d'affecter automatiquement une adresse IP à un système client.diagnostics : Série de nombreux tests pour votre système. DIMM : Module de mémoire à double rangée de broches (Dual In-Line Memory Module). Voir aussi module mémoire. DIN, Deutsche Industrie-Norm : Norme de l'industrie allemande. disquette d'amorçage : Disquette utilisée pour démarrer le système si celui-ci ne peut pas être initialisé à partir du disque dur. disquette système : Voir disquette d'amorçage. DMA : (Direct Memory Access [accès direct à la mémoire]). Un canal DMA permet le transfert direct de certains types de données entre la RAM  et un périphérique, sans passer par le processeur. DMI : Interface de gestion de bureau (Desktop Management Interface). L'interface DMI permet de gérer les logiciels et matériels de votre système en  recueillant des informations sur ses composants, comme le système d'exploitation, la mémoire, les périphériques, les cartes d'extension et le numéro  d'inventaire. DNS : Domain Name System (système de noms de domaines). Méthode de conversion des noms de domaines Internet (par exemple www.dell.com) en adresses IP (comme 143.166.83.200). DRAM : (Dynamic Random-Access Memory [mémoire vive dynamique]). Normalement, la mémoire vive d'un système est composée entièrement de puces  DRAM. DVD : (Digital Versatile Disc [disque numérique polyvalent]). E/S : Entrée/sortie. Un clavier est un périphérique d'entrée et une imprimante est un périphérique de sortie. En général, l'activité d'E/S peut être  différenciée de l'activité de calcul. ECC : (Error Checking and Correction [vérification et correction d'erreur]). EEPROM : Mémoire morte reprogrammable électroniquement (Electronically Erasable Programmable Read-Only Memory). EMC : Compatibilité électromagnétique (Electromagnetic Compatibility). EMI : (ElectroMagnetic Interference [interférence électromagnétique]). ERA : Accès distant intégré. ERA permet de gérer à distance ("hors-bande") le serveur de votre réseau à l'aide d'une carte contrôleur d'accès à distance.  ESD : Décharge électrostatique. ESM : Gestion de serveur intégrée. étiquette de service : Code à barres sur votre système, qui l'identifie lorsque vous appelez le support technique de Dell. F : Fahrenheit. FAT : Table d'allocation des fichiers. La structure du système de fichiers utilisée par MS-DOS pour organiser et suivre le stockage des fichiers. Le système  d'exploitation Microsoft® Windows® a l'option d'utiliser une structure de système de fichiers FAT. fichier readme : Fichier texte fourni avec un logiciel ou un matériel, et qui contient des informations complétant ou mettant à jour la documentation. fichier read-only : Fichier en lecture seule, qui ne peut être ni modifié, ni effacé. fichier system.ini : Fichier de démarrage du système d'exploitation Windows. Quand vous lancez Windows, il consulte le fichier system.ini pour déterminer  une variété d'options pour l'environnement d'exploitation Windows. Entre autres, le fichier system.ini indique les pilotes vidéo, souris et clavier qui sont  installés pour Windows. fichier win.ini : Fichier de démarrage du système d'exploitation Windows. Quand vous lancez Windows, le système consulte le fichier win.ini pour déterminer une variété d'options pour l'environnement d'exploitation Windows. Le fichier win.ini comprend aussi des sections qui contiennent les paramètres facultatifs pour les programmes Windows qui sont installés sur le disque dur. formater : Préparer un lecteur de disque dur ou une disquette à stocker des fichiers. Un formatage inconditionnel efface toutes les données stockées  sur le disque. ft : foot (pied). FTP : Protocole de transfert de fichiers (File Transfert Protocol). g : Gramme(s). G : Gravité. Gb : Gigabit(s), 1024  Mo ou 1 073 741 824  bits. Go : Giga-octet  1024  Mo ou 1 073 741 824  octets. Quand on parle de stockage sur disque dur, la mesure est souvent arrondie à 1 000 000 000  octets. groupe : Dans le contexte de l'interface DMI, un groupe est une structure de données qui définit les informations courantes, ou attributs, d'un composant  gérable. guarding : Type de redondance de données qui utilise un groupe de lecteurs physiques pour stocker les données, et un lecteur supplémentaire pour stocker  les informations de parité. Voir également mise en miroir, striping et RAID. h : Hexadécimal. Système de numération en base 16, souvent utilisé en programmation pour identifier les adresses mémoire de RAM et d'E/S du système  pour les périphériques. Dans le texte, les chiffres hexadécimaux sont souvent suivis d'un h. Hz : Hertz. ID : Identification. IDE : Integrated Drive Electronics. Interface standard entre la carte système et les périphériques de stockage. informations de configuration du système : Données stockées en mémoire, qui informent un système sur la manière dont le matériel est installé et dont le  système doit être configuré pour fonctionner. IP : Protocole Internet. IPX : Acronyme de "Internet package exchange". IRQ : Demande d'interruption (Interrupt ReQuest). Un signal indiquant que des données vont être envoyées ou reçues par un périphérique, et envoyé au  microprocesseur par une ligne d'IRQ. Chaque liaison avec un périphérique doit avoir un numéro d'IRQ. Deux périphériques peuvent avoir la même IRQ,  mais vous ne pouvez pas utiliser ces deux périphériques simultanément. K : Kilo, 1000. Kb : Kilobit, 1024 bits. Kbps : Kilobits par seconde. Kbps : Kilobits par seconde. kg : Kilogramme, 1000  grammes. kHz : Kilohertz. KMM : Ensemble clavier/moniteur/souris.Ko : Kilo-octet, 1024  octets. KVM : : Commutateur KVM. Le terme KVM désigne un commutateur qui permet de sélectionner le système à partir duquell'image est affichée et pour lequel le  clavier et la souris sont utilisés. lame : Module équipé d'un processeur, de mémoire et d'un disque dur. Ces modules sont montés dans un châssis qui dispose d'alimentations et de  ventilateurs. LAN : Réseau local. Un LAN se limite normalement à un bâtiment ou à un groupe de bâtiments proches, où tout l'équipement est relié par des fils réservés  au réseau LAN. lb : Livres (poids). LCD : Écran à cristaux liquides. LED : Light-Emitting Diode (diode luminescente). Composant électronique qui s'allume lorsqu'il est traversé par un courant. Linux : Une version d'UNIX® qui fonctionne sur un grand nombre de systèmes matériels. Linux est un logiciel libre et gratuit. Certaines distributions plus  complètes, accompagnées de support technique et de formation, sont payantes et disponibles chez des distributeurs comme Red Hat Software  (www.redhat.com). LVD : Low Voltage Differential (différentiel à basse tension). m : Mètre. mA : Milliampère. mAh : Milliampère à l'heure. Mb : Mégabit, soit 1 048 576  bits. Mbps : Mo par seconde. MBps : Mo par seconde. MBR : Enregistrement d'amorçage principal (Master Boot Record). mémoire : Zone de stockage des données de base du système. Un ordinateur peut disposer de différentes sortes de mémoire, intégrée (RAM et ROM) ou  ajoutée par des modules (DIMM).  mémoire cache : Zone de mémoire rapide contenant une copie des données ou des instructions pour les récupérer plus vite. Quand un programme  demande des données qui se trouvent dans le cache, l'utilitaire de mise en mémoire cache du disque peut extraire les données plus vite de la RAM que du  disque même. mémoire conventionnelle : Les premiers 640  Ko de la RAM. La mémoire conventionnelle est présente dans tous les systèmes. Sauf s'ils ont été conçus  spécialement, les programmes MS-DOS® sont limités à cette mémoire de base. mémoire flash : Type d'EEPROM pouvant être reprogrammée en place dans le système, à partir d'un utilitaire sur disquette. La plupart des EEPROM ne peut  être reprogrammée qu'avec un équipement spécial. mémoire système : Voir RAM. mémoire vidéo : La plupart des cartes vidéo VGA et SVGA contiennent de la mémoire, différente de la RAM de votre système. La mémoire vidéo installée  affecte surtout le nombre de couleurs affichables (ce qui dépend aussi du pilote vidéo et du moniteur). MHz : Mégahertz. Mise en miroir : Redondance de données qui utilise un ensemble de lecteurs physiques pour stocker les données et un ou plusieurs ensembles de lecteurs  supplémentaires pour stocker des copies des données. Cette fonction est en général assurée par un logiciel. Voir également guarding, mise en miroir, striping et RAID. mise en miroir intégrée : Mise en miroir physique de deux disques. Cette fonction intégrée est assurée par le matériel du système. Voir aussi mise en miroir. mm : Millimètre. Mo : Méga-octet, soit 1 048 576 octets. Quand on parle de stockage sur disque dur, la mesure est souvent arrondie à 1 000 000 octets. mode graphique : Mode vidéo qui peut être défini par le nombre de pixels horizontaux x , le nombre de pixels verticaux y et le nombre de couleurs z. mode protégé : Mode d'exploitation qui permet aux systèmes d'exploitation de mettre en oeuvre les éléments et fonctions suivants : l Espace d'adresse mémoire de 16 Mo à 4 Go l Traitement multitâche l De la mémoire virtuelle, une méthode pour augmenter la mémoire adressable en utilisant le lecteur de disque dur Les systèmes d'exploitation Windows 2000 et UNIX 32 bits s'exécutent en mode protégé. En revanche, MS-DOS ne peut pas s'exécuter en mode protégé. module de mémoire : Petite carte de circuits, contenant des puces de mémoire, qui se connecte à la carte système. ms : Milliseconde. MS-DOS® : Microsoft Disk Operating System. NAS : Acronyme de "Network Attached Storage", stockage réseau. Le NAS est l'un des concepts utilisés pour l'implémentation du stockage partagé sur un  réseau. Les systèmes NAS ont leurs propres systèmes d'exploitation, matériel intégré, et leurs propres logiciels optimisés pour répondre à des besoins  spécifiques en termes de stockage. NIC : Carte réseau. Carte réseau intégrée ou installée sous forme de carte d'extension, pour relier le système à un réseau. NMI : Interruption non masquable (NonMaskable Interrupt). Un matériel envoie une NMI pour signaler au microprocesseur des erreurs matérielles. ns : Nanoseconde. NTFS : Option du système de fichiers NT dans le système d'exploitation Windows 2000. NVRAM : Mémoire vive rémanente. Une mémoire qui ne perd pas son contenu lorsque vous éteignez votre système. La NVRAM est utilisée pour conserver la  date, l'heure et la configuration du système. panneau de commande : Partie du système qui porte les voyants et contrôles, comme le commutateur d'alimentation et le voyant d'alimentation. parité : Informations redondantes associées à un bloc de données. partition : Vous pouvez partager un disque dur en plusieurs sections physiques appelées partitions, avec la commande fdisk. Chaque partition peut contenir plusieurs disques logiques. Après un partitionnement, vous devez formater chaque disque logique avec la commande format. PCI : Peripheral Component Interconnect (Interconnexion de composants périphériques). Norme pour l'implémentation des bus locaux. PDU : Unité de distribution électrique. Une PDU est une source d'alimentation dotée de plusieurs prises de courant qui fournit l'alimentation électrique  aux serveurs et aux systèmes de stockage d'un rack. périphérique : Matériel interne ou externe, connecté à un système, comme une imprimante, un lecteur de disquette ou un clavierPGA : Pin Grid Array (matrice de broches). Type de support de microprocesseur qui permet de retirer le microprocesseur. pile de secours : Pile qui conserve dans une région spécifique de la mémoire les informations sur la configuration du système, la date et l'heure,  lorsque vous éteignez le système. pilote de périphérique : Programme qui permet au système d'exploitation ou à un autre programme de communiquer correctement avec un périphérique  ou un matériel donné. Certains pilotes de périphériques, comme les pilotes réseau, doivent être chargés par le fichier config.sys ou comme programmes résidant en mémoire (en général par le fichier autoexec.bat). D'autres, comme le pilote vidéo, se charge quand vous démarrez le programme pour lequel ils  sont conçus. pilote vidéo : Programme qui permet aux applications et systèmes d'exploitation en mode graphique, d'afficher avec une résolution et le nombre de couleurs  désirées. Le pilote vidéo doit correspondre à la carte vidéo installée. pixel : Un point sur un écran vidéo. Les pixels sont disposés en rangées et en colonnes afin de créer une image. Une résolution vidéo, par exemple 640 x  480, indique le nombre de pixels en largeur et le nombre de pixels en hauteur. port en amont : Port sur un commutateur ou un concentrateur réseau, qui sert à le relier à un autre commutateur ou concentrateur, sans utiliser de câble  croisé. port série : Port d'E/S utilisé le plus souvent pour connecter un modem à votre système. Normalement, vous pouvez identifier un port série sur votre  système grâce à son connecteur à 9 broches. POST : Auto-test à la mise sous tension (Power-On Self-Test). Quand vous allumez votre système, avant que votre système d'exploitation ne se charge, le  POST teste différents composants dont la RAM, les lecteurs de disque et le clavier. processeur : Circuit de calcul principal du système, qui contrôle l'interprétation et l'exécution des fonctions mathématiques et logiques. Un logiciel écrit pour  un microprocesseur doit souvent être révisé pour fonctionner sur un autre microprocesseur. UC ou CPU sont des synonymes de microprocesseur. programme de configuration du système : Programme basé sur le BIOS et permettant de configurer le matériel du système et de personnaliser son  fonctionnement, en paramétrant des fonctions telles que la protection par mot de passe et la gestion d'énergie. Comme le programme de configuration du  système est stocké en NVRAM, tous les paramètres restent effectifs jusqu'à ce que vous les changiez. PS/2 : Personal System/2. PXE : Preboot eXecution Environment, environnement d'exécution avant démarrage. La fonction PXE permet de démarrer un système (sans disque dur ni  disquette amorçable) à partir d'une unité réseau. RAC : Contrôleur d'accès à distance (Remote access controller). RAID : Acronyme de "redundant array of independent disks" (module redondant de disques indépendants). Méthode fournissant une redondance des  données. Les types de RAID les plus fréquents sont les RAID 0, 1, 5, 10 et 50. Voir aussi guarding, mise en miroir et striping. RAM : Random-Access Memory (mémoire vive). La zone principale de stockage temporaire du système pour les instructions d'un programme et les données.  Toutes les informations stockées dans la RAM sont perdues lorsque vous éteignez votre système. RAS : Service d'accès à distance (Remote Access Service). Sous Microsoft Windows, ce service permet d'accéder à un réseau distant à l'aide d'un modem. répertoire : Les répertoires permettent de conserver des fichiers apparentés sur un disque en les organisant hiérarchiquement dans une structure en  "arborescence inversée". Chaque disque possède un répertoire "racine". Les répertoires supplémentaires qui partent du répertoire racine sont appelés  sous-répertoires. Les sous-répertoires peuvent contenir d'autres répertoires, formant une  sous-arborescence. ROM : Read-Only Memory (mémoire morte). Votre système contient dans sa ROM des programmes essentiels à son fonctionnement. La mémoire ROM  conserve son contenu si le système est éteint. Le programme qui lance la procédure d'amorçage et le POST de votre ordinateur sont des exemples de code  en ROM. ROMB : Fonction RAID incluse sur la carte mère. routine d'amorçage : Programme qui initialise la mémoire et les périphériques matériels, puis charge le système d'exploitation. À moins que le système  d'exploitation ne réponde pas, vous pouvez redémarrer (faire  un démarrage à chaud) votre système en appuyant sur . Sinon, vous  devez appuyer sur le bouton de réinitialisation ou éteindre puis rallumer le système. rpm : Tours par minute. RTC : Real-Time Clock (horloge temps réel). SATA : Serial Advanced Technology Attachment (connexion par technologie série avancée). Interface standard entre la carte système et les périphériques  de stockage. sauvegarde : Copie d'un programme ou de données. Par précaution, il convient de sauvegarder régulièrement le disque dur de votre système. Avant de  modifier la configuration de votre système, il est conseillé de sauvegarder les fichiers de démarrage importants de votre système d'exploitation. SCSI : Small Computer System Interface (interface système pour micro-ordinateur). Interface de bus d'E/S avec des transmissions de données plus rapides  que les ports de modem standard. SDRAM : Synchronous Dynamic Random-Access Memory (mémoire vive dynamique synchrone). sec : Seconde(s). SMART : Acronyme de Self-Monitoring Analysis and Reporting Technology (prévision des défaillances des lecteurs de disque). Technologie qui permet aux  lecteurs de disque dur de signaler les erreurs et les pannes au BIOS du système puis d'afficher un message d'erreur sur l'écran. SMP : Multiprocesseur symétrique. Se dit d'un système qui dispose de plusieurs processeurs reliés par un lien haut débit géré par un système d'exploitation  où tous les processeurs ont les mêmes priorités d'accès au système d'entrées-sorties. SNMP : Simple Network Management Protocol (protocole de gestion de réseau simple). Interface standard qui permet au gestionnaire du réseau de  surveiller et de gérer les stations de travail à distance. striping : Méthode de répartition des données sur trois ou plusieurs disques, en utilisant une quantité donnée d'espace sur chacun. L'espace occupé par  une bande ("stripe") est le même sur chaque disque. Un disque virtuel peut utiliser plusieurs bandes sur le même jeu de disques. Voir également guarding, mise en miroir et RAID. SVGA : Super Video Graphics Array (matrice graphique super vidéo). Le VGA et le SVGA sont des normes de cartes vidéo. Leur résolution et le nombre de  couleurs possibles sont supérieurs à ceux des normes précédentes. système "sans tête" : Système ou périphérique qui fonctionne sans moniteur, souris ni clavier. Habituellement, les systèmes sans tête sont gérés  par le réseau à l'aide d'un navigateur Internet. TCP/IP : Transmission Control Protocol/Internet Protocol. température ambiante : Température de l'endroit ou de la pièce où se trouve le système. terminaison : Certains périphériques (par exemple à chaque extrémité d'une chaîne SCSI) doivent être dotés d'une terminaison pour empêcher les  réflexions et les signaux parasites sur le câble. Lorsque de tels périphériques sont connectés en série, vous pourrez avoir à activer ou désactiver leur  terminaison (si elle est intégrée), en déplaçant un cavalier ou des commutateurs sur chaque périphérique, ou en modifiant ses paramètres dans le logiciel de  configuration. UNIX : Universal Internet Exchange. UNIX est un système d'exploitation écrit en langage  C. Il est le précurseur de Linux. UPS : Uninterruptible Power Supply (alimentation sans interruption). Unité, alimentée par batterie, qui fournit automatiquement l'alimentation de votre  système en cas de coupure de courant.Retour au sommaire USB : Un connecteur USB permet de relier divers périphériques compatibles avec la norme USB, comme des souris, claviers, imprimantes, haut-parleurs, etc. Les périphériques USB peuvent être branchés et débranchés pendant que le système est en fonctionnement. utilitaire : Programme qui sert à gérer les ressources du système (mémoire, disques durs, imprimantes, etc.). UTP : Unshielded Twisted Pair (paire torsadée non blindée). Type de câblage utilisé pour relier un ordinateur à une ligne téléphonique. V : Volt(s). VCA : Volt en courant alternatif. VCC : Volt en courant continu. VGA : Matrice graphique vidéo (Video Graphics Array). Le VGA et le SVGA sont des normes de cartes vidéo. Leur résolution et le nombre de couleurs  possibles sont supérieurs à celles des normes précédentes. W : Watt(s). WH : Wattheure(s). Windows 2000 : Système d'exploitation Microsoft Windows complet et intégré qui ne requiert pas MS-DOS et qui fournit des performances avancées en  matière de système d'exploitation, une facilité d'utilisation accrue, une fonctionnalité de groupe de travail améliorée ainsi qu'un système de navigation et de  gestion de fichiers simplifié. Windows Powered : Se dit d'un système d'exploitation Windows conçu pour les systèmes NAS (stockage relié au réseau). Il est dédié au service des fichiers  pour les clients sur le réseau. Windows Server 2003 : Ensemble de technologies Microsoft qui permet l'intégration logicielle en utilisant les services Web XML. Les services Web XML sont  de petites applications écrites en XML réutilisables, qui permettent de communiquer des données entre des sources qui ne sont pas connectées autrement. XML : Extensible Markup Language. Le XML sert à créer des formats communs d'information, puis à partager le format et les données sur le Web, les  intranets, etc. ZIF : Zero insertion force (force d'insertion nulle).Retour au sommaire Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur Remarques et avertissements Abréviations et sigles Pour obtenir la liste complète des abréviations et des sigles, consultez le Glossaire. Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2004 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge et Dell OpenManage sont des marques de Dell Inc ; Intel est une marque déposée, et Xeon une marque, d'Intel Corporation ; Microsoft, Windows et MS-DOS sont des marques déposées de Microsoft Corporation ; Novell et NetWare sont des marques déposées de Novell, Inc. ; Red Hat est une marque déposée de Red Hat, Inc. ; UNIX est une marque déposée de The Open Group aux États-Unis et dans d'autres pays. Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires des marques et des noms de ces produits. Dell  Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas. Retour au sommaire REMARQUE : une REMARQUE indique des informations importantes qui vous permettent de mieux utiliser votre ordinateur.  AVIS : un AVIS vous avertit d'un dommage ou d'une perte de données potentiels et vous indique comment éviter ce problème.  ATTENTION : le message ATTENTION indique une situation potentiellement dangereuse qui, si elle n'est pas évitée, peut provoquer une  détérioration du matériel ou des blessures pouvant entraîner la mort.  w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ Logiciel de gestion de l'onduleur Manuel de l'utilisateur pour l'installation et la configuration Remarques REMARQUE : Une REMARQUE indique des informations importantes qui vous aident à mieux utiliser votre produit. ____________________ Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis. © 2012 Dell Inc. Tous droits réservés. Toute reproduction du présent document de quelque manière que ce soit est strictement interdite sans l'autorisation écrite deDell Inc. Marques commerciales utilisées dans le présent document : Dell et le logoDell sont des marques commerciales de Dell Inc.; Hyper-V, Microsoft, Windows, Internet Explorer, Windows Server, Windows 7, Windows XP, et Windows Vista sont des marques commerciales ou des marques commerciales déposées de Microsoft Corporation aux Etats-Unis et/ou dans d'autres pays ; Internet Explorer est une marque commerciale déposée de Microsoft Corporation ; Firefox est une marque commerciale déposée de Mozilla Foundation ; Linux est une marque commerciale déposée de Linus Torvalds ; Red Hat est une marque commerciale déposée de Red Hat, Inc. ; Fedora est une marque commerciale déposée de Red Hat, Inc ; Safari est une marque commerciale déposée d'Apple Inc. ; Ubuntu est une marque commerciale déposée de Canonical Ltd. ; VMware, ESX, et ESXi sont des marques commerciales ou des marques commerciales déposées de VMware, Inc. ; Mandriva est une marque commerciale déposée de Mandriva S.A. ; Novell est une marque commerciale déposée de Novell, Inc. ; openSUSE et SUSE sont des marques commerciales déposées de Novell, Inc. ; Xen, XenServer, XenCenter, et XenMotion sont des marques commerciales déposées ou des marques commerciales de Citrix Inc. ; Debian est une marque commerciale déposée de Software in the Public Interest, Inc. (SPI) ; Google et Chrome sont des marques commerciales ou des marques commerciales déposées de Google, Inc. ; GNOME est une marque commerciale de GNOME Foundation ; Opera est une marque d'Opera Software ASA ; GNU est une marque commerciale déposée de The Free Software Foundation. D'autres marques et appellations commerciales peuvent être utilisées dans le présent document en référence à des entités qui revendiquent ces marques et appellations,ou leurs produits. Dell Inc.Dell Inc. dément tout intérêt de propriété industrielle pour les marques déposées et les appellations commerciales autres que celles dont elle est propriétaire. Septembre 2012 • P-164000159 1Table des matières 3 Table des Matières 1 Introduction 2 Installation Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 13 Systèmes d'hébergement ULMN Dell . . . . . . . . . . . . . . . . . . . 13 Système doté d'un accès GUI Web . . . . . . . . . . . . . . . . . . . . 16 Installation du démarrage rapide . . . . . . . . . . . . . . . . . . . . . . . . 16 Installation graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Utilisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Installation Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Installation graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Installation du mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 22 Résultat de l'installation . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Désinstallation de l' ULMN Dell . . . . . . . . . . . . . . . . . . . . . . 23 Installation pour Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Installation native sur un système Red Hat, Suse, Mandriva ou derivé . . 23 Installation native sur un système Debian ou Derivé . . . . . . . . . . . 24 Installation générique pour Linux . . . . . . . . . . . . . . . . . . . . . 26 Désinstallation de l' ULMN Dell . . . . . . . . . . . . . . . . . . . . . . . . 26 3 Configuration Recherche des onduleurs branchés via un port USB/série . . . . . . . . . . 28 Recherche des nœuds branchés au réseau . . . . . . . . . . . . . . . . . . 29Table des matières 4 Arrêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Source d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Modifier la configuration de l'arrêt . . . . . . . . . . . . . . . . . . . . 32 Modifier les critères d'arrêt avancés . . . . . . . . . . . . . . . . . . . 35 Accès de test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Arrêt de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Cas d'utilisation de l'arrêt . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Configurer les actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Configurer les comptes de l'utilisateur. . . . . . . . . . . . . . . . . . . . . 52 Paramètres du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Commande d'arrêt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Applications notifiées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4 Surveillance Accès à l'interface de surveillance . . . . . . . . . . . . . . . . . . . . . . 59 Accès local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Accès distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Source d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Aperçu des panneaux flexibles. . . . . . . . . . . . . . . . . . . . . . . . . 61 Liste des panneaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Panneau relatif aux informations et à l'état . . . . . . . . . . . . . . . . 62 Panneau relatif aux mesures . . . . . . . . . . . . . . . . . . . . . . . 63 Panneau relatif à l'environnement. . . . . . . . . . . . . . . . . . . . . 64 Panneau graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Panneau synoptique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Panneau relatifs aux événements . . . . . . . . . . . . . . . . . . . . . 69 Panneau relatif aux statistiques . . . . . . . . . . . . . . . . . . . . . . 69Table des matières 5 Evénements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Liste des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Calendrier des événements . . . . . . . . . . . . . . . . . . . . . . . . 71 Liste des événements relatifs aux noeuds. . . . . . . . . . . . . . . . . 73 Lancement de l'interface Web du dispositif . . . . . . . . . . . . . . . . 75 5 Redondance Configuration de la redondance . . . . . . . . . . . . . . . . . . . . . . . . 77 Aperçus de la redondance . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Aperçu du dispositif composite dans la source d'alimentation . . . . . . 78 Sous-aperçu des composantes de l'alimentation . . . . . . . . . . . . . 79 Cas d'utilisation relatifs à la redondance . . . . . . . . . . . . . . . . . 80 6 ULNM avec Microsoft Hyper-V ou Hyper-V Server Conditions requises pour l'installation . . . . . . . . . . . . . . . . . . . . . 86 Conditions préalables à la configuration de Hyper-V Manager/Hyper-V Server R1 et R2 . . . . . . . . . . . . . . . . 87 ULMN DellConditions préalables requises pour l'installation. . . . . . . 92 ULMN Dell Conditions préalables de la configuration du réseau . . . . . 92 ULMN DellInstallation (Hyper-V Server et Windows Server 2008) . . . . . . 92 Utilisation de l'ULMN Dell avec Hyper-V Server R1/R2 ou Hyper-V Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Accès local (pour Hyper-V Manager sur Windows 2008) . . . . . . . . . 92 Accès distant (pour Hyper-V Server ou Hyper-V Manager sur Windows 2008) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Mode SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Table des matières 6 7 ULNM avec VMware ESX Server 4,0 /4,1 Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 100 Conditions préalables à la configuration de VMware ESX Server 4.0. . . 100 ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 101 ULMN Dell Conditions préalables à la configuration du réseau . . . . . 102 ULMN Dell Installation (VMware ESX Server 4.0, 4.1) . . . . . . . . . . . . . 103 Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 103 Utilisation de ULNM avec VMware ESX Server 4.0 /4.1 . . . . . . . . . . . . 104 Accès distant (pour VMware ESX Server 4.0, 4.1). . . . . . . . . . . . . 104 Mode SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 8 ULNM avec VMware ESXi Server 4.0 /4.1/5.0 Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 110 Conditions préalables à l'installation de VMware ESXi Server 4.0 /4.1/5.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 114 ULMN Dell Conditions préalables à la configuration du réseau . . . . . 114 ULMN Dell Installation (VMware ESXi 4.0/ 4.1/5.0). . . . . . . . . . . . . . . 115 Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 115 Utilisation de l'ULNM Dell avec VMware pour ESXi Server 4.0/4.1/5.0 . . . . 116 Accès distant (pour VMware ESXi Server 4.0/4.1/5.0) . . . . . . . . . . . 116 Mode SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Table des matières 7 9 ULNM avec architecture virtualisée Xen Architecture Citrix XenServer . . . . . . . . . . . . . . . . . . . . . . . . . 124 Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 125 Conditions préalables à la configuration de Citrix XenServer. . . . . . . 125 ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 126 ULMN Dell Conditions préalables à la configuration du réseau . . . . . 126 ULMN Dell Installation (Citrix Xen). . . . . . . . . . . . . . . . . . . . . . . 127 Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 128 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Architecture RHEL 5 et Debian 5.0 (Lenny) . . . . . . . . . . . . . . . . . . . 129 Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 130 Conditions préalables à la configuration de RHEL 5 et Debian 5.0 (Xen Domain0) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 130 ULMN Dell Conditions préalables à la configuration du réseau . . . . . 130 ULMN Dell Installation (RHEL 5 et Debian 5.0) . . . . . . . . . . . . . . . . . 131 Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 131 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 10 ULNM avec architecture virtualisée KVM Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 136 Conditions préalables à la configuration de KVM . . . . . . . . . . . . . 136 ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 137 ULMN Dell Conditions préalables à la configuration du réseau . . . . . 137 ULMN Dell Installation (KVM activé sur RHEL 6 et Debian 5.0) . . . . . . . . 138 Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 139 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Table des matières 8 11 Dépannage Messages/Problèmes et solutions . . . . . . . . . . . . . . . . . . . . . . . 140 Pages HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Centre logiciel d'Ubuntu . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Intégration du système graphique Linux. . . . . . . . . . . . . . . . . . 140 Intégration du système graphique Linux. . . . . . . . . . . . . . . . . . 141 Lors de l'activation de la commande d'arrêt avec Linux . . . . . . . . . 142 Evénements et actions avec certains Windows x64 bits OS . . . . . . . 142 Séquence d'hibernation de Windows Vista . . . . . . . . . . . . . . . . 142 Séquence d'arrêt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Introduction 9 1 Introduction Dell™ Logiciel de gestion de l'onduleurest un logiciel de protection qui éteint progressivement les ordinateurs et les serveurs équipés d'un onduleur Dell en cas de coupure de courant. Le ULMN Dell obtient des informations à travers une communication locale ou en réseau à l'aide : • Dell du port USB de l'onduleur ou des ports de communication RS-232 • de cartes Web/SNMP (Dell™ Carte de gestion du réseau H910P, également appelées NMC) L' interface multilingue ULMN Dell est accessible à partir de n'importe quel ordinateur muni d'une connexion à un navigateur Internet. Le logiciel de protection ULMN Dell peut être téléchargé gratuitement. Schéma 1 montre la page principale ULMN Dell. Schéma 1. Dell™ Logiciel de gestion de l'onduleurPage principaleIntroduction 10 Gestion avancée Le ULMN Dell peut être géré, configuré et mis à jour à distance à l'aide d'un logiciel de surveillance Dell™ Console de gestion onduleurs® (MUMC) . Le MUMC Dell permet de procéder à des configurations et des mises à jour massives d'applications ULMN Dell. Le MUMC Dell permet également d'effectuer les opérations suivantes à distance : • Afficher une configuration de relâchement 2 ULMN Dell • Configurer un relâchement 2 simple ULMN Dell • Synchroniser plusieurs configurations de relâchement 2 ULMN Dell • Activer une mise à niveau des phases de relâchement 2 ULMN Dell Le MUMC Dell peut être téléchargé gratuitement. Pour plus de détails, veuillez consulter le manuel de l'utilisateur MUMC Dell . Compatibilité Dispositifs sur ligne série Le ULMN Dell est compatible avec les dispositifs sur ligne série suivants (voir Tableau 1). Dispositifs réseau Le ULMN Dell est compatible avec le dispositif réseau suivant (voir Tableau 2). Tableau 1. Dispositifs sur ligne série Dénomination des équipements Dell Type de connectivité Rack/Tour de 500 W, 1000 W, 1920 W, 2300 W, 2700 W Port USB ou RS-232 Faible profondeur, haut rendement en ligne 2700 W Port USB ou RS-232 Haut rendement en ligne 3750 W, 4200 W, 5600 W Port USB ou RS-232 Rack LI 5600 W Port USB ou RS-232 Rack en ligne 10 kW Port USB ou RS-232 Tableau 2. Dispositif réseau Dénomination des équipements Dell Type de dispositif réseau Carte de gestion réseau SNMP/Web H910P Carte optionnelle de l'onduleurIntroduction 11 Applications Dell Le ULMN Dell est compatible avec les applications suivantes (voir Tableau 3). Terminologie Cette section contient la terminologie et les définitions spécifiques. Adresse IP Lorsque le protocole de contrôle de transmission/le protocole Internet (TCP/IP) est installé sur un ordinateur, une adresse IP est attribuée au système. Chaque adresse, unique, est composée de quatre chiffres compris entre 0 et 256, comme 168.8.156.210. Système de gestion du réseau Le système de gestion du réseau (NMS) surveille les dispositifs SNMP connectés au réseau TCP/IP. Module d'arrêt du réseau Le module d'arrêt du réseau est un module logiciel qui utilise les informations transférées par le Carte de gestion réseau/serveur mandataire pour informer les utilisateurs de l'ordinateur de l'état actuel de l'alimentation électrique de l'ordinateur. Si l'alimentation électrique de l'onduleur est dans une situation de risque, le module d'arrêt du réseau procède à un arrêt méthodique de l'ordinateur dans les meilleures conditions de sécurité possibles. Algorithme RSA Algorithme pour protocole de cryptage de système cryptographique à clé publique. Une clé RSA est le résultat d'opérations qui comprennent des nombres premiers. Le terme RSA fait référence à Ron Rivest, Adi Shamir et Leonard Adleman, responsable de la description des systèmes de cryptage à clé publique en 1978. Tableau 3. Applications Dénomination des équipements Dell Type d'application Ordinateurs (Windows® - Linux®) qui hébergent la commande d'arrêt ULMN Dell Caractéristiques : • Exploration rapide • Surveillance • Gestion • Arrêt Serveur mandataire de l'onduleur (Commande d'arrêt)Introduction 12 Protocole de sécurité SSL (Secure Socket Layer) Le protocole de sécurité SSL (Secure Socket Layer), créé par Netscape, est une solution qui permet de sécuriser les transactions réalisées sur Internet. Le SSL est un protocole de communication qui authentifie les données qui ont été échangées tout en garantissant leur confidentialité et leur intégrité. Le protocole fait appel à une méthode de cryptage reconnue : l'algorithme RSA à clé publique. Le SSL est intégré aux navigateurs Internet. Le cadenas situé en bas de l'écran de votre navigateur s'affiche automatiquement si le serveur qui envoie des informations utilise le SSL. Protocole de contrôle de transmission/Protocole Internet TCP/IP est une famille de protocoles de réseau et de communication utilisés pour le transfert et les couches réseau. Il est également appelé suite de protocoles Internet des protocoles de communication réseau. Remerciements L'équipe de développement de logiciels Dell tient à exprimer sa reconnaissance aux projets suivants : • Spider Monkey • JSMiniNSPR • Ext JS • SQLite – Le projet SQLite (http://www.sqlite.org/) a généreusement fait don d'un code source au domaine public qui nous a aidés dans le cadre du présent projet. • Ouvrez le SSL – Le produit de gestion de nœuds local de l'onduleur Dell (ULNM) comprend un logiciel mis au point dans le cadre du projet OpenSSL en vue d'être utilisé dans la boîte à outils d'OpenSSL (http://www.openssl.org/). – Ce produit ULNM de DELL comprend un logiciel cryptographique conçu par Eric Young (eay@cryptsoft.com). – Ce produit ULNM de DELL comprend un logiciel cryptographique conçu par Tim Hudson (tjh@cryptsoft.com). • USB Lib • Net SNMP La licence complète de chacun de ces projets est disponible dans l'ULNM de DELL via le chemin de sélection Paramètres >Système > A propos de.Installation 13 2 Installation Ce chapitre contient les conditions préalables à l'installation de ULNM, les procédures d'installation à démarrage rapide et les procédures d'installation relatives aux systèmes d'exploitation Microsoft Windows et Linux . Les procédures relatives à la désinstallation du produit ne sont pas incluses. Conditions préalables à l'installation Cette section contient les conditions préalables à l'installation relatives aux éléments suivants : • Systèmes d'hébergement de ULMN Dell • Systèmes qui affichent l'interface utilisateur graphique sur le Web (GUI) Systèmes d'hébergement ULMN Dell Tableau 4. Systèmes d'exploitation pris en charge Système d'exploitation Ensemble de services Type de message Plateforme x86 x64 Microsoft Windows Windows Server® 2011 Windows Small Business Server 2011 Standard Dernier — • Windows Server 2011 Windows Server 2008 R2 Standard, Enterprise, Datacenter SP1 — • Windows Server 2008 R1 Standard, Enterprise, Datacenter SP2 • • Windows Server 2008 Small Business Server R2 Dernier • • Windows Server 2008 Small Business Server R2 Dernier • • Windows Server 2003 Windows Server 2003 Standard, Enterprise, Datacenter R2 SP2 • • Windows Server 2003 Standard, Enterprise, Datacenter R1 SP1 • • Windows Small Business Server 2003 Standard, Enterprise, Premium R2 Dernier • — Windows 7 Windows 7 (Enterprise, Premium, Professional, Ultimate, Basic) SP1 • • Windows Vista® Windows Vista (Enterprise, Ultimate, Business) SP2 • •Installation 14 Windows XP® Windows XP Professional SP3 • — Linux Red Hat® Enterprise Linux® Red Hat Enterprise Linux 6 U2 • • Red Hat Enterprise Linux 6 U1 • • Red Hat Enterprise Linux 5.8 • • Red Hat Enterprise Linux 5.7 • • Red Hat Enterprise Linux Advanced Platform 5.4 (dernière version) U7 • • Red Hat Enterprise Linux 5 U7 • • Fedora core 15 U6 • • Fedora core 14 • • SUSE®/Novell® SUSE Linux Enterprise Server 11 • • SUSE Linux Enterprise Server 11 SP2 • • SUSE Linux Enterprise Server 10 SP1 • • Linux (suite) SUSE/Novell OpenSuse 11.4 SP4 • • OpenSuse 11.2 • • Debian® GNU® Linux® Debian 6 (Squeeze) • • Debian 5 (Lenny) • • Ubuntu® 12.04 LTS • • 11.10 • • 10.04 LTS • • Environnements virtuels VMware® ESXi 5.0 (version payante uniquement) — • ESX 4.0 (version payante uniquement) U4 — • ESXi 4.1 (version payante uniquement) U4 — • ESX 4.0 (version payante uniquement) U2 — • ESXi 4.1 (version payante uniquement) U2 — • Microsoft HyperV™ Windows Hyper-V Server 2008 R2 — • Windows Hyper-V Server 2008 — • Système d'exploitation Ensemble de services Type de message Plateforme x86 x64Installation 15 Pour les architectures x86-64 du système Windows, le ULMN Dell fonctionnera en mode de compatibilité 32-bits. Cela veut dire qu'aucun port natif relatif à ces architectures ne sera créé pour ces systèmes à l'exception des composantes qui en ont réellement besoin, comme les pilotes du dispositif. Sur toutes les plateformes prises en charge, le ULMN Dell fonctionnera en tant que service et s'activera automatiquement lors du démarrage du système dès que les services du système requis (notamment le réseau) seront en marche. Pour l'installation de ces environnements virtuels spécifiques, veuillez consulter l'annexe du manuel de l'utilisateur qui décrit les procédures à suivre en la matière. Le pack de Linux repose sur des mécanismes Linux standard. Il peut donc être utilisé avec d'autres éléments Linux. Les feedbacks/tests ou rapports de bogue seront pris en charge par Dell . Attention : la liste du Tableau 5 n'est pas exhaustive. Le ULMN Dell doit être compatible avec les éléments suivants : Limitations de la compatibilité des logiciels Pour éviter les conflits d'accès au réseau ou au port série, vous ne pouvez pas installer le ULMN Dell sur une machine qui héberge également : • Un logiciel de gestion d'onduleur Dell REMARQUE : Il s'agit du modèle précédent du logiciel de gestion des onduleurs Dell. Si vous l'utilisiez auparavant, veuillez le supprimer avant d'installer le nouveau logiciel ULMN Dell ) Xen® Citrix XenServer 5.6 • • OpenSource Xen 2.6 sur RHEL 5 — • OpenSource Xen 3.2 sur RHEL 5 — • KVM KVM 0.12.1.2 sur RHEL 6 et Debian 5 — • Table 5.Architectures Linux x86-64 prises en charge Linux (x86/x86_64) Debian GNU Linux Etch, Tests SUSE/Novell LES 10, OpenSUSE® 10,3 Red Hat Enterprise Linux Fedora™ core 13 Ubuntu 8.04, 8.10, 9.04, 9.10, 10.10 Mandriva® 2010, 2011 CentOS 5.4, 5.4, 6 Système d'exploitation Ensemble de services Type de message Plateforme x86 x64Installation 16 • Dell™ Console de gestion multi-onduleurs® (MUMC) (MUMC) Configuration du mode Veille (Windows) Dans les propriétés Panneau de configuration > Option d'alimentation, désélectionnez la configuration du mode Veille de votre système d'exploitation pour être compatible avec l' ULMN Dell. Si la configuration du mode Veille est cochée, votre système n'est pas protégé. REMARQUE : Si vous souhaitez économiser de l'énergie, utilisez la fonction Hibernation. Installation du pilote LeULMN Dell installe tous les pilotes nécessaires (lors de la connexion à l'onduleur Dell via le port USB ou série). Si le système d'exploitation de Windows veut installer un pilote de « Mise à jour de Windows », vous pouvez annuler la procédure. Système doté d'un accès GUI Web ULMN DellL'interface graphique est accessible à distance à l'aide d'un simple navigateur Web. L'accès à cette interface peut être sécurisé par une connexion SSL en plus du nom de l'utilisateur et du mot de passe. L'interface graphique ULMN Dell a été testée avec : • Google® Chrome™ 17, 19 • Mozilla Firefox® 3.0, 3.5, 12, 13 • Microsoft Internet Explorer® 6(*), 7, 8, 9 (*) IE6 doit fonctionner, mais les performances ne sont pas optimales • Opera™ 11 • Safari® 5.1 REMARQUE : Pour des performances optimales, il est recommandé d'utiliser Google Chrome 19 ou Firefox 12. Pour de bonnes performances, il est conseillé d'utiliser Firefox 3.5 ou Internet Explorer 7, 8. Installation du démarrage rapide Cette section contient les instructions relatives à l'installation et la configuration du démarrage rapide. Installation graphique Pour installer le ULMN Dell : 1 Sur Windows 2000/XP/2003/Vista/2008/7 et Linux, exécutez le pack Logiciel de gestion de l'onduleur Dell sur un compte d'administrateur. Un navigateur Web affiche l'écran d'accueil de l'installateur Logiciel de gestion de l'onduleur Dell . 2 Observez l'invite et vérifiez que le dispositif de communication est branché. Cliquez sur Suivant (voir Schéma 2). L'écran de connexion apparaît.Installation 17 Schéma 2. Ecran de bienvenue 3 Lisez la description de l'application. Saisissez le nom de l'utilisateur et le mot de passe, puis cliquez sur Connexion (voir Schéma 3). REMARQUE : Le nom d'utilisateur et le mot de passe par défaut sont « admin ». Schéma 3. Ecran de connexion Configuration Une fois démarrée, l'application effectue automatiquement une recherche à l'aide de l'option « Exploration rapide » pour les onduleurs suivants : • Ligne série branchée aux onduleurs (RS-232 ou USB) L'onduleur trouvé connecté via un port RS-232 ou USB est automatiquement désigné en tant que source d'alimentation. L'icône Etat est automatiquement verte sur la page Lliste des noeuds Installation 18 (voir Schéma 4). • Onduleurs interconnectés par diffusion dans quelques secondes. L'option « Exploration rapide » est compatible avec les cartes Web/SNMP Cards comme la Carte de gestion réseau (H910P). Les onduleurs interconnectés trouvés ne sont pas désignés en tant que source d'alimentation. Vous devez sélectionner le noeud, puis cliquer sur Définir en tant que source d'alimentation. L'icône Etat devient automatiquement verte sur la page Lliste de noeuds (voir Schéma 4). La boîte de dialogue Modifier la configuration de l'arrêt s'affiche (voir Schéma 5). Vous pouvez configurer votre source d'alimentation maintenant ou en utilisant la fonction Modifier la configuration de l'arrêt, qui affichera la même boîte de dialogue de configuration. • Les noeuds trouvés s'affichent à l'aide de Paramètres > Recherche automatique (voir Schéma 4). Pour les autres noeuds, effectuez la recherche sur la base des plages d'adresses IP à l'aide de l'option Elargir l'exploration. L'option Elargir l'exploration permet de trouver les noeuds qui sont à l'extérieur du réseau (sous-réseau). (Optionnel) Utilisez Paramètres > Arrêt pour afficher la boîte de dialogue Modifier la source d'alimentation et définir : • L'adresse IP de l'onduleur qui fait fonctionner l'ordinateur local (si elle n'a pas été définie lors de l'étape précédente). • Utilisez Paramètres > Liste des utilisateurs pour définir des droits d'accès aux utilisateurs via leur nom d'utilisateur et leur mot de passe. Schéma 4. Démarrage rapide - Page de recherche automatiqueInstallation 19 Schéma 5. Démarrage rapide - Modifier la configuration de l'arrêt Utilisation Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait fonctionner le serveur qui exécute l' ULMN Dell (voir Schéma 6). Schéma 6. Démarrage rapide - Page principale de la source d'alimentationInstallation 20 Evénements > Liste des événements vous permet de visualiser les événements survenus au niveau du dispositif (voir Schéma 7). Schéma 7. Démarrage rapide - Page de la liste des événements Installation Windows Installation graphique Pour installer l' ULMN Dell : 1 Exécutez le pack Logiciel de gestion de l'onduleur Dell sur un compte d'administrateur. Un navigateur Web affiche l'écran d'accueil de l'installateur Logiciel de gestion de l'onduleur Dell . 2 Observez l'invite et vérifiez que le dispositif de communication est branché. Cliquez sur Suivant (voir Schéma 8).Installation 21 Schéma 8. Ecran de bienvenue 3 Lisez la description de l'application. Saisissez le nom de l'utilisateur, puis cliquez sur Connexion (voir Schéma 9). REMARQUE : Le nom de l'utilisateur et le mot de passe par défaut est admin. Schéma 9. Ecran de connexion REMARQUE : Si le navigateur ne s'ouvre pas comme prévu, il faudra le redémarrer manuellement en le pointant vers http://127,0.0,1:4679/.Installation 22 Installation du mode Silence L'installation du mode Silence se fait en mode ligne de commande (sans interaction de l'utilisateur). Pour installer l' ULMN Dell : 1 A l'invite de la ligne de commande, saisissez : -install -silent 2 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante : http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell) Consultez les notes de configurations suivantes : • Pour configurer l'adresse IP de la source d'alimentation, vous pouvez utiliser la fonction de configuration massive de la console de gestion multi-onduleurs Dell® (Dell MUMC). • Vous pouvez également utiliser la ligne de commande pour configurer la source d'alimentation : -install -silent -sdn :@

,,, , • L'option Aide décrit les différentes options disponibles (voir Schéma 10). Schéma 10. Options d'installation de la ligne de commandeInstallation 23 Résultat de l'installation Si vous installez une nouvelle version de l' ULMN Dell sans désinstaller la version précédente, vous conserverez les paramètres de votre base de données et de votre produit. • A la fin de l'installation, les raccourcis suivants seront créés dans le groupe Démarrer > Programmes > Dell > Gestionnaire de noeuds local de l'onduleur : – Ouvrir Logiciel de gestion de l'onduleur Dell : démarre l'interface graphique du gestionnaire de noeuds local de l'onduleur Dell – Démarrer Logiciel de gestion de l'onduleur Dell : démarre le service – Arrêter Logiciel de gestion de l'onduleur Dell : arrête le service – Désinstaller Logiciel de gestion de l'onduleur Dell : désinstalle le programme • Un service appelé « Logiciel de gestion de l'onduleur Dell » a également été créé pour le moteur d'acquisition de la base de données. – Le service démarre automatiquement lors du démarrage de la machine. – Ce service fournit l'interface Web. • Une boîte de notification d'alarme, accessible depuis l'icône de la zone de notification, affiche les alarmes sur l'ordinateur local. Désinstallation de l' ULMN Dell Il existe deux modes de désinstallation de l' ULMN Dell : • Sur l'élément Ajouter/Supprimer des programmes du panneau de configuration, sélectionnez le pack Vx.xx Logiciel de gestion de l'onduleur Dell et supprimez-le. • Vous pouvez également le désinstaller à partir des raccourcis pour supprimer le produit et les fichiers personnalisés (si vous confirmez l'action) : Démarrer > Programmes Dell > Gestionnaire de noeuds local de l'onduleur > Désinstaller le gestionnaire de noeuds local de l'onduleur Installation pour Linux ULMN Dell pour Linux est disponible sous forme de pack natif (.deb ou .rpm) et en tant qu'installateur générique pour l'interface de la ligne de commande (CLI). Installation native sur un système Red Hat, Suse, Mandriva ou derivé Installation graphique Pour réaliser l'installation graphique :Installation 24 1 Double-cliquez sur le pack .rpm Logiciel de gestion de l'onduleur Dell . 2 Le système demande le mot de passe racine. Saisissez le mot de passe racine. Le système lance une extrémité graphique avant comme le pack d'installation de Red Hat (voir Schéma 11 ). Schéma 11. Pack graphique RPM de Linux Installation de la ligne de commande Pour procéder à l'installation depuis la ligne de commande : 1 Lors de la demande de la ligne de commande, saisissez la commande (en tant que racine) : $ rpm -i ulnm-linux_X.Y.Z.rpm Exemple d'installation d'une ligne de commande : $ rpm -ivh ulnm-linux-0,01.003-1.i386.rpm En phase de préparation... ########################################### [100 %] 1:ulnm-linux ########################################### [100 %] 2 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante : http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell) Installation native sur un système Debian ou Derivé Conditions préalables Le système Debian (Lenny) n'a pas d'installeur graphique par défaut. Vous devez utiliser l'installation de la ligne de commande suivante ou installer les packs “gdeb”et “gdebi” et redémarrer votre séance graphique afin de pouvoir achever la procédure. REMARQUE : Il s'agit d'un bogue Debian connu, enregistré dans le Système de suivi des bogues Debian : http://bugs.debian.org/585183Installation 25 Installation graphique Pour réaliser l'installation graphique : 1 Double-cliquez sur le pack .deb du gestionnaire de noeuds local de l'onduleur Dell. 2 Le système demande le mot de passe racine, puis lance une extrémité graphique avant comme Gdebi (voir Schéma 12) : Schéma 12. ULMN DellInstallateur du pack graphique GDB de Linux 3 Cliquez sur Installer le pack. 4 Une fois l'installation terminée, ouvrez le menu Application > Dell > Gestionnaire de noeuds local de l'onduleur> Ouvrir (dans Gnome™), puis suivez les instructions du chapitre Configuration du présent manuel. Installation depuis la ligne de commande Pour procéder à l'installation depuis la ligne de commande : 1 Lors de la demande de la ligne de commande, saisissez la commande (en tant que racine) : $ dpkg -i ulnm-linux_X.Y.Z.deb Exemple d'installation d'une ligne de commande : $ dpkg -i ulnm-linux_0,01.003-1_i386.deb Installation 26 (Lecture de la base de données ... 352 242 fichiers et répertoires sont actuellement installés.) En phase de préparation pour remplacer ulnm-linux 0.01.003 (à l'aide de .../ulnm-linux_0,01.003-1_i386.deb)... Eclatement de l'ulnm-linux de remplacement... Installation de ulnm-linux (0,01.003)... 2 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante : http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell) Installation générique pour Linux Si votre système n'est pas dérivé de Red Hat (.rpm) ou Debian (.deb), vous pouvez installer ULMN Dell à l'aide du pack générique. REMARQUE : Cette méthode n'est prise en charge que depuis la ligne de commande. Installation depuis une ligne de commande en mode interactif : 1 Utilisez la commande suivante où se trouve l'installateur générique (en tant que racine) : $ ulnm-linux-0x_0x_000x-i386 -installer 2 Pour une installation en mode Silence, ajoutez le paramètre “Silence” (en tant que racine) : $ ulnm-linux-0x_0x_000x-i386 -installer 3 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante : http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell) Désinstallation de l' ULMN Dell Si vous avez choisi des packs natifs, vous pouvez choisir votre application de gestion des pack préférée pour supprimer (désinstaller) le pack “ulnm-linux”. Vous pouvez en faire de même depuis la ligne de commande. Par exemple : • Pour le système Red Hat et ses dérivés, utilisez : $ rpm -e ulnm-linux • Pour le système Debian et ses dérivés, utilisez : $ dpkg -r ulnm-linux REMARQUE : Pour des raisons techniques, après avoir désinstallé les packs natifs .deb ou .rpm, certaines configurations et données de l'utilisateur seront conservées. • Si vous souhaitez les supprimer intégralement, utilisez la commande suivante (en tant que racine) : $ rm -rf /usr/local/Dell/UPSLocalNodeManagerInstallation 27 • Si vous avez choisi d'utiliser l'installateur générique, utilisez la commande suivante pour procéder à une désinstallation interactive (en tant que racine) : $ /installation/path/mc2 -désinstaller • Pour une désinstallation en mode Silence, ajoutez le paramètre “Silence” (en tant que racine) : $ /installation/path/mc2 -désinstaller -silenceConfiguration 28 3 Configuration Ce chapitre explique comment configurer le Logiciel de gestion de l'onduleur Dell (ULNM). Recherche des onduleurs branchés via un port USB/série 1 Démarrer l'interface graphique principale du Logiciel de gestion de l'onduleur Dell depuis le raccourci créé précédemment. 2 Cliquez sur l'élément de menu Paramètres-> Recherche automatique. 3 Le premier onduleur détecté branché via un port RS-232 ou USB est automatiquement défini en tant que source d'alimentation. Identifiez la source d'alimentation à l'aide de l'icône verte relative à l'état (voir Schéma 13). REMARQUE : Une fois la source d'alimentation configurée, l'icône devient verte si la configuration est correcte ou grise si la communication a échoué. Schéma 13. ULMN Dell Recherche de l'onduleurConfiguration 29 Recherche des nœuds branchés au réseau Paramètres > Recherche automatique permettent d'utiliser les modes de recherche suivants : • Exploration rapide (exécution automatique lors du démarrage de l'application) • Exploration des plages • Exploration des adresses Les notes de fonctionnement suivantes s'appliquent lors de la détection de nœuds : • Chaque nœud du réseau (Carte de gestion réseau…) doit avoir une adresse IP (ou un nom DNS) valide dans la plage que vous avez saisie pour la recherche automatique. Consultez la liste de compatibilité dans “Compatibilité” à la page 10. • L'ULMN Dell reçoit automatiquement les alarmes (via notification ou interrogation). • La demande Exploration rapide est un cadre de diffusion du port réservé 4679 IANA et du port TFTP standard 69. L'opération Exploration rapide vous permettra de détecter les cartes Web/SNMP suivantes en quelques secondes. • Pour les données étrangères au segment du réseau, exécutez la recherche sur la base des plages d'adresses IP à l'aide de l'option Exploration des plages. • L'option Exploration des adresses exécute une simple recherche d'adresses. • Aucun des onduleurs détectés branchés (au réseau) n'est défini automatiquement en tant que source d'alimentation. Sélectionnez le nœud, puis cliquez sur le bouton Définir en tant que source d'alimentation. • La boîte de dialogue Modifier la configuration d'arrêt s'ouvre automatiquement lorsque la source d'alimentation est définie. Arrêt ULMN Dell procède à un arrêt progressif de l'ordinateur local avec acquisition via le port USB/série ou le réseau (cartes Web/SNMP). Pour accéder aux options de configuration de l'arrêt : 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Arrêt. La page d'arrêt est affichée (voir Schéma 14).Configuration 30 Schéma 14. Source d'alimentation USB/série sur la page d'arrêt Les options de configuration suivantes apparaissent sur le panneau de droite de la page Arrêt : • Modifier la source d'alimentation • Modifier la configuration de l'arrêt • Modifier les critères d'arrêt avancés • Tester l'accès • Tester l'arrêt Source d'alimentation Pour configurer la source d'alimentation : 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Arrêt. La page d'arrêt est affichée (voir Schéma 15).Configuration 31 Schéma 15. Source d'alimentation du réseau sur la page d'arrêt 3 Cliquez sur Modifier la source d'alimentation. La boîte de dialogue Modifier la source d'alimentation s'affiche (voir Schéma 16). Schéma 16. Boîte de dialogue Modifier la source d'alimentation 1 Dans le champ Source d'alimentation, sélectionnez l'onduleur qui fait fonctionner l'ordinateur qui héberge l' ULMN Dell. REMARQUE : Ce paramètre est également accessible via Paramètres > Recherche automatique > Définir en tant que source d'alimentation. 2 Modifiez les paramètres selon vos besoins : 3 Cliquez sur Enregistrer.Configuration 32 Paramètre de la source La valeur de la source d'alimentation est l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur qui héberge le ULMN Dell. Paramètre d'arrêt La valeur du segment de charge est le segment de charge qui fait fonctionner le serveur qui héberge le Logiciel de gestion de l'onduleur Dell , s'il est disponible. AVERTISSEMENT : NON disponible via connexion USB et en mode commande d'arrêt REMARQUE : Si vous sélectionnez Maître, tout l'onduleur s'éteindra. Paramètres d'accès Les paramètres relatifs à l'accès sont utilisés lorsque la source d'alimentation est gérée à travers le réseau. Si la source d'alimentation est une carte Ethernet (Carte de gestion réseau H910P), un nom d'utilisateur et un mot de passe seront requis pour synchroniser les paramètres entre l' ULMN Dell et la carte Web/SNMP Dell ainsi que lors du changement de la valeur de la durée de l'arrêt. REMARQUE : Si cette synchronisation n'est pas réalisée, le système recevra des instructions contradictoires concernant les événements liés à l'alimentation. Si la source d'alimentation est un autre ULMN Dell dont l'élément de commande est activé, le nom d'utilisateur et le mot de passe sont obligatoires. Le nom d'utilisateur doit être le compte administrateur. Modifier la configuration de l'arrêt Pour configurer les paramètres d'arrêt : REMARQUE : La fenêtre Modifier la configuration d'arrêt s'ouvre automatiquement lorsque la source d'alimentation est définie. 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Arrêt. La page d'arrêt s'affiche. 3 Cliquez sur Modifier la configuration de l'arrêt. La boîte de dialogue Modifier la configuration de l'arrêt s'affiche (voir Schéma 17). 4 Modifiez les paramètres selon vos besoins. 5 Cliquez sur Enregistrer.Configuration 33 Schéma 17. Boîte de dialogue Modifier la configuration de l'arrêt Chronomètre d'arrêt [Optionnel] Il s'agit du laps de temps qui s'écoule entre une coupure de l'alimentation générale et le lancement de la séquence d'arrêt de l'onduleur. Durée de l'arrêt Il s'agit du laps de temps qui s'écoule entre le moment où l'on appuie sur Arrêter maintenant et le moment où l'ordinateur est totalement arrêté. Type d'arrêt Si l'option Hibernation (option par défaut) est disponible sur votre système d'exploitation, il est préférable de l'utiliser (disponible pour la première fois avec Windows 2000), car elle présente toute une série d'avantages. Si le système est arrêté, tous les travaux en cours et les informations du système sont automatiquement sauvegardées sur le disque. L'ordinateur est également éteint. Lors du retour de l'alimentation principale, toutes les applications s'ouvrent de nouveau exactement au même point et l'utilisateur retrouve son environnement de travail. La fonction Hibernation doit d'abord être activée au sein du système d'exploitation. Parmi les options d'alimentation qui figurent sur le panneau de configuration de Windows, vérifiez que l'option Hibernation a été activée sur la feuille de tabulation correspondante. REMARQUE : Si vous sélectionnez Hibernation mais que votre ordinateur ne dispose pas de cette fonction, ULMN Dell protégera tout de même l'installation en exécutant l'arrêt normal (par défaut). Si les conditions de redémarrage sont les mêmes, procédez à l'arrêt selon la configuration de l'ordinateur BIOS. Pour Windows Vista, consultez la section Dépannage du présent manuel. Arrêt Cette option arrête vos applications et le système, mais n'éteint pas l'ordinateur. Le système offre la possibilité d'éteindre l'ordinateur. Dans ce cas, c'est l'onduleur qui fait généralement fonctionner l'ordinateur. Cette configuration est nécessaire si vous souhaitez redémarrer le serveur dès le retour de l'alimentation principale. Configuration 34 Mise hors tension Cette option ferme vos applications et le système, puis met l'ordinateur hors-tension. Cette configuration est recommandée si vous voulez être disponible lors du redémarrage du système ou en cas de délestage. Script Cette option permet d'arrêter la machine dans un script personnalisé que vous pouvez utiliser pour créer votre propre séquence d'arrêt. Vous pouvez intégrer la commande d'arrêt standard de Windows REMARQUE : Pour plus d'informations relatives à l'arrêt/? sur une ligne de commande de Windows. Script d'arrêt : le chemin absolu du script. Prise d'arrêt active En utilisant cette option, Logiciel de gestion de l'onduleur Dell enverra une commande d'arrêt différé à la prise. Cette commande différée est envoyée à l'onduleur au début de la séquence d'arrêt. Il s'agit du point de non-retour de la séquence d'arrêt. La prise de l'onduleur est éteinte à la fin de la séquence d'arrêt. Déclencheur de la séquence d'arrêt En cas d'erreur de l'alimentation électrique, la séquence d'arrêt commence dès que la première des deux conditions suivantes est remplie : • Après que le délai du chronomètre d'arrêt a été atteint (s'il a été configuré). • Lorsque Carte de gestion réseau ou les critères d'arrêt de l'onduleur sont respectés. Cette décision dépend de nombreux critères (voir Schéma 18).Configuration 35 Schéma 18. Séquence d'arrêt Modifier les critères d'arrêt avancés Pour modifier les critères d'arrêt avancés : 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Arrêt. La page Arrêt s'affiche. 3 Cliquez sur Modifier les critères d'arrêt avancés. La boîte de dialogue Modifier les critères d'arrêt avancés s'affiche (voir Schéma 19). 4 Modifiez les paramètres selon vos besoins : 5 Cliquez sur Enregistrer.Configuration 36 Schéma 19. Boîte de dialogue Modifier les critères d'arrêt avancés Définition des critères Les critères d'arrêt sont respectés (activés par défaut) : il s'agit de la séquence d'arrêt standard qui tient compte des « critères de temps » et des « critères du niveau de batterie faible de l'onduleur ». Alarmes d'erreurs Vous pouvez également sélectionner un ou plusieurs événements de la liste suivante. Si ces événements sont sélectionnés, ils entraîneront un arrêt immédiat dans l'ordre dans lequel ils sont survenus : • Erreur de l'onduleur (erreur interne ou de batterie) • Surcharge de l'onduleur • Sortie sur la dérivation • Erreur de communication REMARQUE : En cas d'utilisation d'une source d'alimentation virtuelle (dans une configuration redondante), seuls les critères suivants peuvent être utilisés : critères d''arrêt atteints, redondance perdue et protection perdue. Modifier la configuration de l'onduleur Pour modifier la configuration de l'onduleur : 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Arrêt. La page Arrêt s'affiche. 3 Cliquez sur Modifier la configuration de l'onduleur. La boîte de dialogue Modifier la configuration de l'onduleur s'affiche (voir Schéma 20). 4 Modifiez les paramètres selon vos besoins.Configuration 37 5 Cliquez sur Enregistrer. Schéma 20. Boîte de dialogue Modifier la configuration de l'onduleur La boîte de dialogue Modifier la configuration de l'onduleur est disponible pour certains onduleurs connectés via un port USB/série. Dans les autres cas, les paramètres s'affichent en « lecture seule » dans le réseau ou si l'onduleur ne prend pas cette fonction en charge. Vous pouvez configurer les paramètres de l'onduleur suivants : • Alarme de batterie faible • Temps de redémarrage du segment de charge • Alarme sonore Accès de test La fonction Accès de test vérifie que le nom de l'utilisateur et le mot de passe ont été configurés correctement afin que : • ULMN Dell puisse mettre à jour sa configuration d'arrêt sur la carte • ULMN Dellpuisse accéder à distance à la commande d'arrêt ULMN Dell Arrêt de test La fonction Arrêt de test lance une procédure d'arrêt en fonctions des paramètres de ULMN Dell. AVERTISSEMENT : Cette action déclenchera toute la séquence d'arrêt, y compris l'arrêt de l'onduleur.Configuration 38 Cas d'utilisation de l'arrêt Selon les différentes architectures, il existe différents cas d'utilisation types qui vous aideront à configurer correctement la séquence d'arrêt en fonction de vos besoins. Architecture #1 Cette section comprend des cas d'utilisation d'arrêt concernant un onduleur local relié à un port USB/Série (voir Schéma 21). Schéma 21. Schéma de l'architecture #1 Cas d'utilisation 1 Vous souhaitez que votre ordinateur héberge ULMN Dell#1 le plus longtemps possible. • Ceci est la configuration #1 de ULMN Dell par défaut. Schéma 22 illustre cette configuration par défaut de l' ULMN Dell disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. Schéma 22. Boîte de dialogue Modifier la configuration de l'arrêtConfiguration 39 Cas d'utilisation 2 Pour préserver l'autonomie de la batterie, vous souhaitez réaliser un délestage. Vous souhaitez que votre ordinateur s'arrête après une période prédéfinie. • Configurez une valeur du chronomètre d'arrêt de ULMN Dell#1. Ce paramètre de configuration est disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. Architecture #2 Cette section comprend des cas d'utilisation d'arrêt d'un onduleur relié à un réseau via une carte SNMP Web (voir Schéma 23). Schéma 23. Schéma de l'architecture #2 Cas d'utilisation 1 Vous souhaitez que tous les ordinateurs aient une durée de vie maximale. • Ceci est la configuration par défaut de l' ULMN Dell et de l' Carte de gestion réseau. – La configuration par défaut de l' ULMN Dell est disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. – La configuration de l'arrêt par défaut de l' Carte de gestion réseau est disponible via Onduleur >Configuration de l'arrêt (voir Schéma 24).Configuration 40 Schéma 24. Interface Web de la carte de gestion de l'onduleur DelI Cas d'utilisation 2 Pour préserver l'autonomie de la batterie, vous souhaitez que tous les ordinateurs s'arrêtent au bout d'une période prédéfinie. • Configurez des critères d'arrêt sur Carte de gestion réseau. – Les configurations d'arrêt de Carte de gestion réseau sont disponibles via Onduleur > Configuration de l'arrêt. REMARQUE : Dans ce cas, le redémarrage automatique de l'ordinateur est garanti. Cas d'utilisation 3 Vous souhaitez procéder à un délestage sur un ordinateur spécifique qui héberge ULMN Dell#2. Vous souhaitez que l'ordinateur qui héberge ULMN Dell#2 s'arrête au bout d'une période prédéfinie. • Configurez une valeur pour le chronomètre d'arrêt sur ULMN Dell#2. – Ce paramètre de configuration est disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. REMARQUE : Dans ce cas, le redémarrage automatique de l'ordinateur qui héberge ULMN Dell #2 n'est pas garanti. REMARQUE : Le cas d'utilisation 3 peut être combiné avec le cas d'utilisation 1 ou 2.Configuration 41 Architecture #3 Cette section comprend des cas d'utilisation d'arrêt d'un onduleur relié à un réseau via une commande d'arrêt (voir Schéma 25). Schéma 25. Cas d'utilisation d'arrêt - Schéma de l'architecture 3 Cas d'utilisation 1 Vous souhaitez que tous les ordinateurs aient une durée de vie maximale. • Ceci est la configuration de l'arrêt par défaut de la commande d'arrêt ULMN Dell#1 et d'autres ULMN Dell. – La configuration par défaut de l' ULMN Dell est disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. Cas d'utilisation 2 Pour préserver l'autonomie de la batterie, vous souhaitez que tous les ordinateurs s'arrêtent au bout d'une période prédéfinie. • Configurez une valeur pour le chronomètre d'arrêt sur ULMN Dell#1 (commande d'arrêt). – Ce paramètre de configuration est disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. REMARQUE : Dans ce cas, le redémarrage automatique de tous les ordinateurs est garanti. Cas d'utilisation 3 Vous souhaitez procéder à un délestage de l'ordinateur spécifique qui héberge ULMN Dell#2 (arrêter l'ordinateur qui héberge ULMN Dell#2 après une période prédéfinie). • Configurez une valeur pour le chronomètre d'arrêt sur ULMN Dell#2. • Ce paramètre de configuration est disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. REMARQUE : Dans ce cas, le redémarrage automatique de l'ordinateur qui héberge ULMN Dell #2 n'est pas garanti. REMARQUE : Le cas d'utilisation 3 peut être combiné avec le cas d'utilisation 1 ou 2.Configuration 42 Cas d'utilisation 4 Exemple typique avec quatre ordinateurs. En fonction des rôles des serveurs, il se peut que vous souhaitiez éteindre les serveurs à différents moments : • L'ordinateur qui héberge ULMN Dell#1 est directement relié à l'onduleur (port USB/Série). La commande d'arrêt doit être installée sur le serveur qui sera éteint en dernier lieu. REMARQUE : Pour la série Pulsar, cet ordinateur doit être alimenté par la prise principale. • L'ordinateur qui héberge ULMN Dell#2 requiert une longue période pour se mettre à l'arrêt, de même que l'hébergeur de la base de données ou de VMware. • L'ordinateur qui héberge ULMN Dell#3 doit être le dernier à être mis à l'arrêt, car d'autres serveurs en dépendent, comme le serveur de fichiers. • L'ordinateur qui héberge ULMN Dell#4 est un autre serveur qui doit être mis à l'arrêt avant les ordinateurs 2 ou 3 (serveur Web). Cet ordinateur peut également être mis à l'arrêt pour procéder à un délestage (poste de travail). Les configurations recommandées sont les suivantes : • Pour ULMN Dell#1 : configurez le chronomètre d'arrêt sur Aucun et la durée de l'arrêt sur 120 s. • Pour ULMN Dell#2 : configurez le chronomètre d'arrêt sur 180 s et la durée de l'arrêt sur 180 s. • Pour ULMN Dell#3 : configurez le chronomètre d'arrêt sur Aucun et la durée de l'arrêt sur 120 s. • Pour ULMN Dell#4 : configurez le chronomètre d'arrêt sur 120 s et la durée de l'arrêt sur 120 s. Le diagramme de temps suivant résume cette configuration (voir Schéma 26) :Configuration 43 Schéma 26. Diagramme de la commande d'arrêt Configurer les actions Vous pouvez définir comment les utilisateurs seront avisés en cas d'événements liés aux nœuds. L'élément de menu Paramètres > Actions vous permet de configurer les actions suivantes (voir Schéma 27) : • E-mail • Exécuter le script/programme • Notification à la boîte de notification des alarmes locale, disponible depuis l'icône Plateau du systèmeConfiguration 44 Schéma 27. Page relative aux actions Créer une nouvelle action Pour créer une nouvelle action : 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Actions. La page relative aux actions s'affiche. 3 Cliquez sur Créer une nouvelle action. La boîte de dialogue Créer une nouvelle action s'affiche (voir Schéma 28). Schéma 28. Boîte de dialogue Créer une nouvelle action REMARQUE : Les champs « * » sont obligatoires. REMARQUE : Un clic sur l'icône du stylo active un assistant qui vous aidera à remplir le champ.Configuration 45 Descriptions du champ Créer une nouvelle action • Action active : active/désactive l'action • Nom de l'action : nom convivial de l'action • Filtre des événements Vous pouvez filtrer les actions en fonction des éléments suivants : • Types d'événements : Critique, Avertissement, Normal, Communication perdue REMARQUE : Ce paramètre permet de filtrer la notification en fonction du niveau d'événement. Consultez la liste des catégories d'événements. Si vous sélectionnez « Critique » en tant que filtre, vous ne recevrez pas l'événement associé « Normal » vous informant que l'état du dispositif passe de « Critique » à « Normal ». • Catégories d'événements : Alarmes, Evénements relatifs à l'arrêt, Evénements relatifs à l'alimentation, Mesures) : • Catégorie d'événement d'alarme • Panne de secteur • Communication perdue • Arrêt imminent • Batterie faible • Panne interne • Surcharge • Sortie On/Off • Prises On/Off • Batterie défectueuse • En dérivation automatique • En dérivation manuelle • Redondance perdue • Protection perdue • Catégorie d'événements d'arrêt • Panne de secteur • Batterie faible • Arrêt imminent • Temps d'exécution local jusqu'à l'arrêt • Catégorie d'événements d'alimentation • Charge du pourcentage de sortie • Puissance apparente de sortieConfiguration 46 • Puissance active de sortie • Facteur de puissance de sortie • Alarme de surcharge de la sortie définie par le système • Catégorie d'événements de mesure • Charge de pourcentage de sortie • Capacité restante de la batterie • Temps de fonctionnement de la batterie jusqu'à ce qu'elle soit déchargée • Principal 1 : tension, courant et fréquence • Principal 2 : tension, courant et fréquence • Sortie : tension, courant et fréquence • Puissance apparente de sortie • Puissance active de sortie • Facteur de puissance de sortie • Depuis l'aperçu : aperçu qui déclenche l'événement. • Type d'action : e-mail/commande/notification • Selon vos priorités, il existe des paramètres spécifiques pour chaque action (voir détails dans les sections suivantes). Type d'action par e-mail Cette action n'est pas active par défaut. Certains champs sont préconfigurés par défaut. Pour activer cette action, sélectionnez E-mail dans la liste déroulante Type d'action (voir Schéma 29).Configuration 47 Schéma 29. Paramètres du type d'action par e-mail Serveur SMTP : pour recevoir un e-mail relatif aux événements de l'onduleur, vous devez indiquer l'adresse IP du serveur SMTP • Nom de l'utilisateur et mot de passe : informations d'authentification du serveur SMTP • Destinataire : adresse électronique du destinataire REMARQUE : Pour définir plusieurs destinataires, séparez-les par une virgule. • Expéditeur (champ optionnel) : expéditeur de l'e-mail REMARQUE : Il se peut que votre serveur SMTP ait besoin d'une adresse électronique valable. • Objet : objet de l'e-mail (peut être personnalisé à l'aide de variables prédéfinies) • Message : corps du message électronique (peut être personnalisé à l'aide de variables prédéfinies ; voir Modification des messages ci-après) • Résumé : rapport électronique comprenant les alarmes survenues pendant une période déterminée Si vous spécifiez Aucun, chaque alarme générera un e-mail. Les valeurs possibles sont les suivantes : Aucun/Toutes les 10 secondes/Toutes les minutes/Toutes les heures/Tous les joursConfiguration 48 Modification des messages Le système permet de répéter une action existante déjà configurée et d'en modifier certains paramètres. • Pour une utilisation avancée, il est possible de personnaliser le sujet et le message. Vous pouvez par exemple choisir d'envoyer un email sous forme de SMS (passerelle Short Message Service) en utilisant un e-mail pour envoyer un SMS à un fournisseur externe. • Cliquez sur l'icône du stylo pour démarrer l'assistant Modifier un message afin de remplir le champ avec certaines variables. • Cliquez sur le bouton plus pour ajouter une variable (voir Schéma 30). Schéma 30. Boîte de dialogue Modifier un message Type d'action de commande Le type d'action de commande exécute un script ou un programme (voir Schéma 31). Pour exécuter un programme relatif aux événements de l'onduleur, il est nécessaire de disposer d'un chemin de programme.Configuration 49 Schéma 31. Paramètres relatifs au type d'action de commande Voici un exemple de procédure qui permet d'activer des alarmes sonores en cas d'événements : 1 Créez un fichier de commandes par lot comprenant la commande : mplay32.exe /play /close C:/WINDOWS/Media/.wav 2 Créer une action de type commande en faisant appel à ce fichier par lots. Windows Pour Windows, le programme s'exécute sur le compte SYSTEM. Pour assurer l'exécution correcte de certaines commandes privilégiées, il est possible que vous deviez appliquer la procédure suivante : • Il se peut que vous deviez modifier le contexte avant de pouvoir exécuter certaines actions. • Pour permettre à un utilisateur d'exécuter des outils et programmes spécifiques avec des autorisations qui sont différentes de celles qui ont été accordées au compte de l'utilisateur, utilisez la commande Windows « Exécuter en tant que », qui permet d'enregistrer le mot de passe (Windows XP Service Pac 2 et versions plus récentes). • Utilisez la commande de Microsoft suivante : runas /profile /user: /savecred • Lors de la première exécution, un mot de passe vous sera demandé. Celui-ci sera enregistré pour les exécutions ultérieures. Linux Pour Linux, la procédure ULMN Dell s'exécute selon un privilège racine (la commande sudo n'est pas requise pour exécuter un programme ou un script). Type d'action de notification L'action de notification (notification de la boîte des alarmes) est active par défaut (voir Schéma 32).Configuration 50 Schéma 32. Paramètres du type d'action de notification Les alarmes s'affichent dans la boîte des alarmes de l'ordinateur local. Cette boîte des alarmes affiche les 10 dernières alarmes. L'attention se reporte sur elle quand une nouvelle alarme a lieu. La section Evénements permet de visualiser plus de 10 alarmes (voir Schéma 33). Schéma 33. Boîte de notification des alarmes Utilisez l'icône Plateau du système pour réaliser les actions suivantes : • Double-cliquez sur l'icône Plateau du système pour ouvrir la fenêtre qui affiche les alarmes sur l'ordinateur local. • Cliquez avec le bouton droit de la souris sur l'icône Plateau du système pour permettre un accès rapide aux fonctions indiquées dans Schéma 34.Configuration 51 Schéma 34. Menu de la boîte Plateau du système Si une source d'alimentation a été indiquée, les états de l''icône Plateau du système peuvent être décrits dans Tableau 6. Configurer les comptes de l'utilisateur Pour configurer plusieurs comptes d'utilisateur : 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Liste des utilisateurs. La page Liste des utilisateurs s'affiche. Table 6.Icônes relatifs à l'état du Plateau du système Icône Description de l'état L'icône Plateau du système reçoit correctement les alarmes qui proviennent du gestionnaire des nœuds local de l'onduleur Dell. AC est présent sur la source d'alimentation. L'icône Plateau du système reçoit correctement les alarmes qui proviennent du gestionnaire des nœuds local de l'onduleur Dell. La source d'alimentation fonctionne en mode batterie. L'icône Plateau du système reçoit correctement les alarmes qui proviennent du gestionnaire des nœuds local de l'onduleur Dell. Un événement d'avertissement est survenu au niveau de la Source d'alimentation. L'icône Plateau du système reçoit correctement les alarmes qui proviennent du gestionnaire des nœuds local de l'onduleur Dell. Un événement critique est survenu au niveau de la source d'alimentation. Erreur de communication avec la source d'alimentation.Configuration 52 3 Cliquez sur Ajouter un utilisateur. 4 Saisissez le nom de l'utilisateur et son mot de passe.. 5 Sélectionnez le niveau du profil de l'utilisateur. Les niveaux disponibles sont les suivants : • administrateur (l'utilisateur pourra accéder à toutes les fonctions • utilisateur (l'utilisateur ne pourra accéder qu'à la visualisation et ne pourra pas procéder à des changements du système ou des nœuds). 6 Cliquez sur Créer un nouvel utilisateur. Schéma 35. Page Liste des utilisateurs Profil de l'administrateur L' ULMN Dell contient un profil d'administrateur par défaut qui comprend : • « admin » en tant que nom de l'utilisateur • « admin » en tant que mot de passe AVERTISSEMENT : Pour des raisons de sécurité, il est vivement recommandé de changer le mot de passe donné par défaut immédiatement après l'installation. Si le mot de passe contient moins de 8 caractères, une fenêtre intempestive propose un avertissement de sécurité. REMARQUE : Le nom de l'utilisateur et le mot de passe sont sensibles à la casse. REMARQUE : La valeur de la connexion au compte administrateur d'origine est fixe (admin) et son mot de passe doit être modifié. REMARQUE : Le nombre de comptes qui peuvent être créés est illimité.Configuration 53 Paramètres du système Vous pouvez modifier les paramètres du système. Avec l'élément de menu Paramètres > Système, vous pouvez modifier les informations du système, la langue, les paramètres de recherche et les paramètres du module (voir Schéma 36). Schéma 36. Page Paramètres du système Modifier les informations du système La fonction Modifier les données du système permet de saisir des informations relatives au contact et à l'endroit pour le logiciel ULMN Dell. Modification de la langue La fonction Modification de la langue permet de changer la langue qui s'affiche. Tchèque, anglais, français, allemand, japonais, coréen, polonais, portugais, russe, chinois simplifié, chinois traditionnel et espagnol sont les langues disponibles actuellement. Modifier les paramètres de recherche La fonction Modifier les paramètres de recherche permet de changer le nom par défaut de la communauté SNMP pour effectuer une recherche et permet d'activer/désactiver la recherche périodique de nouveaux nœuds (voir Schéma 37).Configuration 54 Schéma 37. Boîte de dialogue Modifier les paramètres de recherche Modifier les paramètres de mise à jour La fonction Modifier les paramètres de mise à jour permet de personnaliser la fonction de mise à jour automatique qui donne accès aux mises à jour des logiciels Dell. REMARQUE : ULMN Dell sera toujours mis à jour si vous sélectionnez l'option « Vérification automatique ». Lorsque la nouvelle version d'un logiciel est détectée sur le site Web de Dell, suivez les instructions de l'assistant. • ULMN Dell les paramètres seront conservés avec cette opération. • ULMN Dell peut procéder à des mises à jour sur un grand nombre d'ordinateurs. Vérification des mises à jour L'option Vérification des mises à jour permet de vérifier s'il existe une version plus récente du produit disponible sur le site Web de Dell. Modifier les paramètres du module La fonction Modifier les paramètres du module active les modules optionnels, comme la commande d'arrêt.. Commande d'arrêt L' ULMN Dell peut recevoir des alarmes de l'onduleur provenant d'un onduleur (via port USB ou RS- 232), puis renvoyer les alarmes d'arrêt aux autres ULMN Dell. Cet ULMN Dell spécifique s'appelle « Commande d'arrêt ». La commande d'arrêt peut obtenir des informations via une Carte de gestion réseau. La commande d'arrêt s'active sur l' ULMN Dell, qui transmet les alarmes (branchées à l'onduleur via port USB ou RS-232). Pour activer la commande d'arrêt : 1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur. 2 Sélectionnez Paramètres > Système. La page Systèmes s'affiche. 3 Sur la page Système, double-cliquez sur Paramètres du module (voir Schéma 38). La boîte de dialogue Modifier les paramètres du module s'affiche. 4 Cochez la case Commande d'arrêt (voir Schéma 39).Configuration 55 Schéma 38. Sélection des paramètres du module Schéma 39. Activez la commande d'arrêt Lorsque la commande est activée sur un ULMN Dell, un nouvel aperçu appelé « Applications notifiées » apparaît dans le menu de la Commande d'arrêt de l' ULMN Dell et la bannière supérieure est mise à jour (voir Schéma 40). Schéma 40. Changement de la bannière relative à la commande d'arrêt Configuration 56 Configuration des paramètres d'autres ULMN Dell D'autres ULMN Dell détecteront cet ULMN Dell à travers une recherche sur le réseau. Ces autres ULMN Dell vous permettront de configurer les paramètres via Paramètres > Arrêt > Configuration. Les principaux paramètres sont les suivants : • Source d'alimentation (indique l'adresse IP de ULMN Dell#1, c'est-à dire la commande d'arrêt) • Segment de charge • Nom de l'utilisateur et mot de passe (vous devez utiliser le compte « admin ») Cliquez sur Enregistrer après avoir saisi tous les paramètres. Cet ULMN Dell est désormais enregistré dans les « Applications notifiées » de la commande d'arrêt (voir “Applications notifiées” à la page 57). Exemple avec 3 ordinateurs REMARQUE : Voir Cas d'utilisation de l'arrêt pour l'architecture #3 à la page 41. Un onduleur est branché localement (via port USB) à l'ordinateur 1 qui héberge ULMN Dell #1 (rôle de commande d'arrêt) : • L' ULMN Dell #1 détecte son onduleur automatiquement. • Vous devez activer l'option Commande d'arrêt pour le ULMN Dell #1. • Dans l'interface ULMN Dell #2, vous devez indiquer l'adresse IP de l'ordinateur ULMN Dell #1, le segment de charge, ainsi que le nom d'utilisateur et le mot de passe de ULMN Dell #1. • Dans l'interface ULMN Dell #3, vous devez indiquer l'adresse IP de l'ordinateur ULMN Dell #1, le segment de charge, ainsi que le nom d'utilisateur et le mot de passe de ULMN Dell #1. • ULMN Dell #1 renverra les alarmes relatives à l'arrêt à des instances ULMN Dell distantes (ULMN Dell #2 et ULMN Dell #3). • Les trois serveurs utilisés par l'onduleur sont protégés. Schéma 41 montre un flux d'alimentation correspondant où un onduleur active trois serveurs à alimentation simple :Configuration 57 Schéma 41. Flux d'alimentation Applications notifiées Les applications notifiées apparaîtront sur la page Liste des nœuds lors que la fonction Commande d'arrêt sera activée. Si vous sélectionnez une ligne, les panneaux de droite seront mis à jour en fonction de la sélection (voir Schéma 42). Schéma 42. Aperçu des applications notifiées Les notes suivantes s'appliquent à l'aperçu Applications notifiées : • La liste Applications notifiées est persistante. • L'état de cet ULMN Dell distant passera de OK à Communication perdue si vous désinstallez un ULMN Dell distant ou s'il y a un événement de perte de communication entre la commande d'arrêt ULMN Dell et le ULMN Dell distant. Ce mécanisme permet à l'administrateur informatique de surveiller tous les changements survenus au sein de l'architecture de distribution informatiqueConfiguration 58 • Vous pouvez supprimer manuellement les produits ULMN Dell de la liste via Recherche automatique > Supprimer les nœuds. Icônes relatives à l'état • L'icône verte indique que la communication entre l' ULMN Dell local et distant est correcte. • L'icône grise indique que la communication entre l' ULMN Dell local et distant est perdue. Diagramme relatif à l'arrêt Le diagramme relatif à l'arrêt indique le délai de la séquence d'arrêt de l'ordinateur sélectionné. Il propose une représentation visuelle de la séquence d'arrêt entre les différents ordinateurs (voir Schéma 43). Schéma 43. Diagramme relatif à l'arrêt • La largeur totale est le temps de fonctionnement qui reste pour que la source d'alimentation soit vide (en cas de coupure ou de prévision de coupure). • Le segment vert représente le temps pendant lequel l'ordinateur a travaillé sur la batterie de l'onduleur. • Le segment orange représente la durée de l'arrêt de l'ordinateur. • Le segment rouge représente la durée pendant laquelle l'ordinateur est éteint, mais l'onduleur est toujours en marche. Surveillance 59 4 Surveillance Ce chapitre contient les fonctions de surveillance du Logiciel de gestion de l'onduleur Dell (ULNM). Accès à l'interface de surveillance Pour surveiller la source d'alimentation, démarrez l'interface ULMN Dell principale. L'interface est accessible localement ou à distance. Accès local Depuis le système où l'ULMN Dell est installé, vous pouvez utiliser le raccourci suivant : 1 Démarrez Programme > Dell > Gestionnaire de nœuds local de l'onduleur, puis ouvrez l' ULMN Dell. 2 Depuis une machine locale, vous pouvez saisir l'une des URL suivantes dans un navigateur Web : http://127,0.0,1:4679/ ou https://127,0.0,1:4680/ Accès distant 1 Depuis une machine locale, vous pouvez saisir l'une des URL suivantes dans un navigateur Web : https://:4680/ ou https://:4679/ 2 En mode SSL, acceptez le certificat en cliquant sur Oui (voir Schéma 44).Surveillance 60 Schéma 44. Acceptation du certificat SSL 3 Cliquez sur le bouton radio Placer tous les certificats dans la mémoire suivante, puis choisissez la mémoire Autorités de certification racines sûres. Si vous ne le faites pas, le certificat ira dans votre mémoire personnelle et ne sera pas sécurisé par IE. REMARQUE : Pour installer le certificat sur IE7 pour Vista, effectuez les étapes suivantes : A Exécutez l'IE en tant qu'administrateur en cliquant avec le bouton droit de la souris sur l'icône du bureau et en sélectionnant Exécuter en tant qu'administrateur. B Ouvrez l' ULMN Dell. C Cliquez sur l'erreur de certificat. D Cliquez sur le bouton Erreur de certificat sur la barre des adresses. E Cliquez sur Voir le certificat. F Cliquez sur Installer le certificat. 4 Saisissez le nom de l'utilisateur et le mot de passe. Source d'alimentation Avec l'élément de menu Aperçus > Source d'alimentation, vous pouvez (voir Schéma 45) : • Surveiller les données de l'onduleur qui fait fonctionner l'ordinateur de l' ULMN Dell • Déplacer et déposer les panneaux Surveillance 61 Schéma 45. Déplacer et déposer Aperçu des panneaux flexibles Pour sélectionner les panneaux qui doivent être affichés dans l'aperçu, sélectionnez l'un des dispositifs/applications de la liste et Panneaux détaillés apparaîtra à la droite de la fenêtre. • Cliquez sur le titre de la barre pour réduire/élargir le panneau. • Vous pouvez également montrer ou masquer tout le menu des aperçus ou le menu de la sélection des aperçus. • Cliquez sur le bouton de sélection pour choisir les panneaux que vous souhaitez ajouter dans la sélection des aperçus (voir Schéma 46).Surveillance 62 Schéma 46. Boîte de dialogue Sélection du panneau REMARQUE : Certains panneaux ne sont disponibles que pour certains types de nœuds. Liste des panneaux Panneau relatif aux informations et à l'état Ce panneau affiche les informations relatives au dispositif qui fait fonctionner le serveur qui exécute l'ULMN Dell (voirSchéma 47). Schéma 47. Panneau relatif aux informations et à l'étatSurveillance 63 Le panneau affiche les informations relatives aux nœuds suivantes : • 166,99.224,121 : le nom du DNS (ou adresse IP) s'affiche près de l'icône Statut • Description : nom commercial du produit • Puissance apparente nominale : puissance apparente nominale de l'onduleur (en W) • Adresse IP (si acquisition en réseau) : adresse IP de la carte Web/SNMP • Adresse IP (si acquisition en réseau) : adresse IP de la carte Web/SNMP • Emplacement : l'emplacement du dispositif (valeur de l'objet de l'emplacement du système ou possibilité de configuration sur la page Dispositif) • Contact : contact du dispositif (valeur de l'objet du contact du système ou possibilité de configuration sur la page Dispositif) • Numéro de série : numéro de série du dispositif (si disponible) • Lien : lien vers le site Web du dispositif (si disponible) • Etat de la batterie : En charge / Déchargée / Par défaut / Flottante / Repos • Source d'alimentation : Courant AC/Batterie • Niveau de charge : niveau de charge de sortie du dispositif • Capacité de la batterie : Capacité de la batterie du dispositif • Autonomie de la batterie : temps de fonctionnement restant du dispositif • Sortie principale : état de la sortie principale (ON/OFF/Erreur interne/En mode Dérivation automatique/Dérivation manuelle/Surcharge) • Groupe #x : état de la prise de sortie (ON/OFF) REMARQUE : Les informations affichées sur ce panneau dépendent des capacités de l'onduleur. Panneau relatif aux mesures Ce panneau affiche les paramètres électriques du dispositif sélectionnés pour les dispositifs monophasés ou triphasés, en fonction des noeuds (voir Schéma 48).Surveillance 64 Schéma 48. Panneau relatif aux mesures Panneau relatif à l'environnement Ce panneau affiche les informations relatives au capteur du dispositif sélectionné (voir Schéma 49) : • Capteur de température : Température (en °C) • Humidité : niveau d'humidité • Entrée #1 : état du premier contact (ouvert/fermé) • Entrée #2 : état du deuxième contact (ouvert/fermé) Schéma 49. Panneau relatif à l'environnementSurveillance 65 Panneau graphique Ce panneau affiche le graphique des mesures principales du dispositif sélectionné (voir Schéma 50). Pour lire les valeurs, placez le curseur sur le graphique. • La ligne verticale qui apparaît sur le curseur permet de lire les valeurs de la boîte pour la date sélectionnée. • Le bouton vous permet de zoomer sur le graphique. • Le bouton vous permet de sélectionner les données que vous voulez afficher sur le graphique (voir Schéma 51). Schéma 50. Panneau graphique REMARQUE : Cette fenêtre vous permet de sélectionner jusqu'à huit mesures simultanément. Les valeurs possibles de l'échelle de temps sont 1 heure/2 heures/6 heures/12 heures/24 heures/2 jours/1 semaine.Surveillance 66 Schéma 51. Boîte de dialogue Paramètres du graphique Panneau synoptique Ce panneau affiche les données synoptiques du dispositif sélectionné (voir Schéma 52) : Dans le coin supérieur gauche, sous la bannière, figure le type d'onduleur électrique : onduleurs en ligne/ onduleurs interactifs en ligne, etc.. Un conseil s'affiche lorsque vous déplacez le curseur sur l'un des blocs fonctionnels. Schéma 52. Panneau synoptique Les icônes à code couleur synoptique colorés pour les éléments suivants : (voir Tableau 7) :Surveillance 67 • Modules de l'onduleur • Modules de la batterie • Flux électriques • Sources d'alimentation électrique à l'entrée de l'onduleur • Charge à la sortie de l'onduleur, dont l'état est lié à celui de la sortie de l'onduleur • Codes à plusieurs couleurs Tableau 7. Icônes du panneau synoptique Symbole Couleur Description Modules de l'onduleur Dérivation AC/DC DC/AC Vert Etat OK et Actif Dérivation AC/DC DC/AC Rouge Erreur interne ou inactif Dérivation AC/DC DC/AC Gris Etat OK et inactif ou inconnu Modules de la batterie Vert Etat OK Orange La charge de la batterie est inférieure à 50 % Rouge Erreur de batterie ou fin de l'autonomie Gris Etat de la batterie inconnu Flux électriques Jaune Flux actuel dans le câble REMARQUE : L'animation de l'objet indique le sens du flux actuel.Surveillance 68 Gris Pas de flux électrique dans le câble AVERTISSEMENT : Il se peut que le câble soit sous tension. Source d'alimentation électrique à l'entrée de l'onduleur Vert Source activée. Etat OK Gris Source non activée ou état inconnu Charge à la sortie de l'onduleur Vert Charge activée et protégée. Etat OK Rouge Charge non alimentée Gris Etat de la charge inconnu Code à plusieurs couleurs : état du flux et de la source d'alimentation Vert/Jaune La source d'alimentation électrique est activée et fournit un flux électrique Vert/Gris La source d'alimentation électrique est activée et ne fournit pas de flux électrique Code à plusieurs couleurs : état du flux et de la charge Jaune/Vert Charge activée et protégée. Gris/Rouge Charge non alimentée Tableau 7. Icônes du panneau synoptique Symbole Couleur DescriptionSurveillance 69 Panneau relatifs aux événements Ce panneau affiche la liste des événements du nœud sélectionné (voir Schéma 53). Vous pouvez classer les événements en fonction de l'état, de la date et du message en cliquant sur l'en-tête de la colonne. Schéma 53. Panneau relatif aux événements Panneau relatif aux statistiques Ce panneau affiche la liste des événements du nœud sélectionné (voir Schéma 54). Le bouton permet de sélectionner l'intervalle de temps relatif aux statistiques. Pour déterminer l'intervalle de temps, cliquez sur les deux boutons De et A des dates. Les données relatives aux statistiques sont les suivantes : • Consommation apparente (ou consommation active lors du prochain communiqué, en W) • Puissance apparente moyenne (ou puissance active moyenne lors du prochain communiqué, en W) • Compte relatif aux erreurs d'alimentation • Durée cumulée des erreurs d'alimentation • Compte relatif aux erreurs de batterie • Compte relatif aux erreurs internes • Compte relatif à la surcharge • Compte relatif aux alarmes et avertissements • Compte relatif aux alarmes critiques de sortie • Compte relatif à la Communication perdue REMARQUE : Ces données dépendent des capacités du dispositif.Surveillance 70 Schéma 54. Panneau relatif aux statistiques Evénements Liste des événements Sélectionnez Evénements > Liste des événements à afficher sur la page Liste des événements (voir Schéma 55). Toutes les nouvelles alarmes sont stockées dans ce journal. Les alarmes peuvent être classées en fonction des champs Etat, Date, Nom, Message et Ack. Schéma 55. Page Liste des événementsSurveillance 71 Les fonctions disponibles sont les suivantes : • Réceptionner les événements sélectionnés : ajoute une case dans la colonne Ack pour les événements sélectionnés. • Réceptionner tous les événements :ajoute une case dans la colonne Ack pour tous les événements. REMARQUE : Lorsqu'une alarme est réceptionnée, elle est marquée à l'aide d'une case, mais figure toujours dans la Liste des événements. Les alarmes réceptionnées disparaissent du panneau du portail Source d'alimentation > Evénement. • Exportation de journaux : crée un fichier de journaux .csv comprenant la syntaxe suivante : Date,Nœud,Type,Niveau,Objet,Valeur,Message, « 2009/01/27- 18:35:20,840 »,« 166,99.250,83 »,« Mesure »,« 0 »,« Onduleur. Convertisseur d'alimentation. Fréquence », « 49 »,« », • Sélectionner tout : sélectionne tous les événements affichés • Désélectionner tout : désélectionne tous les événements sélectionnés REMARQUE : Pour sélectionner une alarme, cliquez dessus. Vous pouvez également sélectionner plusieurs alarmes en tapant sur la touche Maj et en cliquant ou en tapant sur la touche Alt et en cliquant. Les lignes sélectionnées apparaissent en bleu foncé. Calendrier des événements Sélectionnez Evénements > Calendrier des événements à afficher sur la page Calendrier des événements (voir Schéma 56). Sur cette matrice, chaque ligne est une semaine et chaque colonne est un jour de la semaine. En sélectionnant un jour ou un intervalle (avec l'agenda ou à l'aide de la commande Maj+clic), les panneaux relatifs aux événements et aux statistiques fournissent toutes les informations relatives à cette sélection et se mettent automatiquement à jour lorsque de nouvelles statistiques sont encodées. Surveillance 72 Schéma 56. Page Calendrier des événementsSurveillance 73 Liste des événements relatifs aux noeuds Les icônes des différents aperçus représentent la gravité de l'événement. NORMAL Lorsque cet événement se produit, l'onduleur retrouve son état normal. Liste des événements de l'onduleur : • La communication avec le dispositif est rétablie • La communication avec l'onduleur est rétablie • Le système est alimenté par le secteur • La sortie de l'onduleur est active • La communication avec l'onduleur est rétablie • Batterie OK • L'onduleur reprend la charge normale • Onduleur OK • Dérivation : retour sur l'onduleur • Fin de l'alarme de batterie faible • Le groupe de prises 1 est activé • Le groupe de prises 2 est activé • Erreur de communication avec le capteur de l'environnement • La communication avec le capteur de l'environnement est rétablie • Le taux d'humidité est normal • La température est normale • Entrée #x on • Entrée #x off • Fin de l'alarme d'avertissement • Fin de l'alarme critique • La redondance est restaurée • La protection est restauréeSurveillance 74 AVERTISSEMENT Un problème est survenu sur l'onduleur. Votre application est encore protégée. Liste des avertissements de l'onduleur : • Le système est alimenté par la batterie de l'onduleur • Sortie en mode Dérivation automatique • Sortie en mode Dérivation manuelle • Le taux d'humidité est en deçà du seuil minimal • Le taux d'humidité est au-dessus du seuil maximal • La température est en deçà du seuil minimal • La température est au-dessus du seuil maximal • Alarme d'avertissement (une alarme d'avertissement générique s'est déclenchée sur le dispositif) • Le dispositif se trouve en dessous du seuil de l'alarme de charge • Le dispositif se trouve en dessous du seuil de l'alarme de charge • Protection perdue • Redondance perdue • Arrêt en • Erreur de communication distante (un problème de communication distante ou de configuration a été détecté) CRITIQUE Un problème grave est survenu sur l'onduleur. Ce problème requiert une intervention urgente. Il se peut que votre application NE SOIT PAS active. • Liste des événements critiques de l'onduleur : • La sortie de l'onduleur est inactive • Le groupe de prises 1 est inactif • Le groupe de prises 2 est inactif • Batterie défectueuse • Surcharge de l'onduleur • Erreur au niveau de l'onduleur • Alarme de batterie faible • Les applications doivent être interrompues immédiatement ... • Arrêt du système en cours ... • Alarme critique (une alarme critique générique s'est déclenchée sur le dispositif)Surveillance 75 COMMUNICATION PERDUE La communication est perdue. Liste des événements relatifs à la communication de l'onduleur : • Erreur de communication avec le dispositif ou avec l'application Lancement de l'interface Web du dispositif Avec le panneau Etat, vous pouvez accéder à la page Web des cartes Dell ainsi qu'au serveur Web intégré. Cliquez sur le lien Web associé pour accéder au http (icône bleue ) ou au https (icône jaune ).Redondance 76 5 Redondance Ce chapitre contient les éléments relatifs à la redondance du Logiciel de gestion de l'onduleur Dell (ULNM). L' ULMN Dell gère des dispositifs composites. Les dispositifs composites sont des nœuds virtuels composés de nœuds montés selon des schémas de redondance et un niveau de redondance dédié spécifiques. REMARQUE : Les alimentations redondantes sont les seules dispositions composites prises dans cette version du logiciel. Cette fonction de redondance est activée via Paramètres > Système > Paramètres des modules (voir Schéma 57). Ensuite, l'ULMN Dell arrêtera un ordinateur local alimenté par plusieurs onduleurs (dispositif composite). Schéma 57. Boîte de dialogue Modifier les paramètres des modules Schéma 58 illustre la redondance électrique de la topologie des alimentations redondantes. Dans ce cas, les deux onduleurs alimentent un ou plusieurs serveurs à alimentation multiple. Schéma 58. Schéma de la redondance des alimentations redondantesRedondance 77 Configuration de la redondance Pour configurer la redondance : 1 Connectez-vous avec un profil d'utilisateur d'administrateur. 2 Sélectionnez au moins deux nœuds. 3 Cliquez sur Définir le dispositif composite (voir Schéma 59 Schéma 59. Sélection de l'option Définir le dispositif composite pour les nœuds 4 Dans la boîte de dialogue, spécifiez un nom pour le dispositif, un mode de redondance et un niveau de redondance (voir Schéma 60) : • Nom du dispositifl : nom d'utilisateur du dispositif composite • Niveau de redondance : le nombre minimal d'onduleurs redondants qui alimentent votre système. La valeur par défaut est de 0. Si, par exemple, vous avez deux onduleurs qui fonctionnent en mode N+1, saisissez le chiffre 1. REMARQUE : Si vous définissez ce paramètre à un niveau supérieur, vous recevrez l'alarme Redondance perdue lorsque vous n'aurez plus assez d'onduleurs redondants. Redondance 78 Schéma 60. Boîte de dialogue Définir le dispositif composite Un nouveau nœud sera ensuite créé : • Il apparaîtra dans la liste de nœuds Recherche automatique. • Vous pouvez le sélectionner en tant que source d'alimentation. • Pour modifier les propriétés du dispositif composite, sélectionnez-le dans l' aperçu de la recherche, puis cliquez de nouveau sur l'élément de menu Définir le dispositif composite. • Si vous sélectionnez les composantes d'un dispositif composite et que vous cliquez de nouveau sur l'élément de menu Définir le dispositif composite, les propriétés du dispositif composite existant apparaissent. Aucun nouveau dispositif composite n'est créé. Aucune reproduction du dispositif composite n'est donc possible. Aperçus de la redondance Aperçu du dispositif composite dans la source d'alimentation Lorsqu'un module de redondance est activé, il est possible de sélectionner un dispositif composite en tant que source d'alimentation. L'utilisateur peut le montrer dans l'aperçu de la source d'alimentation. Dans l'aperçu de la source d'alimentation, les panneaux sont affichés avec les données associées (voir Schéma 61).Redondance 79 Schéma 61. Aperçu de la source d'alimentation du dispositif composite Sous-aperçu des composantes de l'alimentation Lorsqu'un module de redondance est activé, un nouvel aperçu des composantes d'alimentation est disponible en tant que sous-aperçu de la source d'alimentation. Cet aperçu propose une liste des nœuds assortis de leurs propriétés (voir Schéma 62). REMARQUE : Cet aperçu ne montre les composantes de la source d'alimentation sélectionnée que s'il s'agit d'un dispositif composite. Redondance 80 Schéma 62. Sous-aperçu des composantes de l'alimentation Cas d'utilisation relatifs à la redondance Cette section décrit quelques cas d'utilisation typiques afin de vous aider à configurer correctement la séquence d'arrêt redondant en fonction de vos besoins. Cas d'utilisation #1 Vous souhaitez obtenir une autonomie maximale avec la configuration redondante. • Schéma 63 illustre la configuration par défaut de l' ULMN Dell disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. • Schéma 64 illustre la configuration de l'arrêt par défaut de l' Carte de gestion réseau disponible via Onduleur > Configuration de l'arrêt. Schéma 63. Boîte de dialogue Modifier la configuration de l'arrêtRedondance 81 Schéma 64. Carte de gestion réseauInterface Web Cas d'utilisation #2 Vous souhaitez que la machine s'arrête après une période prédéfinie de 10 min. L'arrêt doit avoir lieu, même si un seul onduleur fonctionne sur batterie. • Dans ce cas, chaque serveur peut avoir son propre chronomètre d'arrêt (10 min, 8 min, 6 min…). Pour définir une période de 10 min, configurez le chronomètre d'arrêt sur 10 min dans la boîte de dialogue Modifier la configuration de l'arrêt. – Schéma 65 illustre la configuration par défaut de l' ULMN Dell disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. REMARQUE : Ceci est la configuration par défaut de la Carte de gestion réseau (voir cas d'utilisation précédent).Redondance 82 Schéma 65. Boîte de dialogue Modifier la configuration de l'arrêt Cas d'utilisation #3 Vous souhaitez lancer l'arrêt 10 min après le dernier événement de type Problème de secteur qui a été détecté. Dans ce cas, il y a deux onduleurs, dont un est redondant. Par ailleurs, tous les serveurs seront mis à l'arrêt en même temps. • Ceci est la configuration par défaut de l' ULMN Dell. Pour configurer cet arrêt, vous devez définir un chronomètre d'arrêt de 10 min sur toutes les cartes Web /SNMP de l'onduleur. Dans ce cas, le dernier onduleur enverra l'ordre d'arrêt au bout de 10 min s'il fonctionne sur batterie. Si le dernier onduleur ne travaille jamais sur batterie, le premier onduleur s'arrêtera à la fin de l'autonomie et le dernier onduleur assumera la charge, si possible. S'il ne peut pas l'assumer, l'arrêt aura lieu plus tôt. – Schéma 66 illustre la configuration d'arrêt de la Carte de gestion réseau disponible via Onduleur > Configuration d'arrêt. Schéma 66. Carte de gestion réseauParamètres d'arrêtRedondance 83 Cas d'utilisation #4 Vous souhaitez procéder à l'arrêt quand le temps restant du dernier onduleur est de 10 min. Dans ce cas, chaque serveur peut avoir sa propre durée d'arrêt (10 min, 8 min, 3 min…). • Vous devez configurer une durée d'arrêt de 10 min dans l' ULMN Dell. – Schéma 67 illustre la configuration par défaut de la Logiciel de gestion de l'onduleur Dell disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt. REMARQUE : Ceci est la configuration par défaut de la carte Web/SNMP de l'onduleur (voir cas d'utilisation précédent). Schéma 67. Boîte de dialogue Modifier la configuration de l'arrêtULNM avec Microsoft Hyper-V ou Hyper-V Server 84 6 ULNM avec Microsoft Hyper-V ou Hyper-V Server Dell est un fournisseur de matériel informatique et de logiciels de premier rang qui optimise la continuité professionnelle de vos plateformes virtuelles Microsoft dans le monde entier, et la réinitialisation et l'arrêt progressif des éléments suivants : • Machines virtuelles (MV) hébergées sur la même machine physique • Système d'exploitation principal qui héberge Microsoft Hyper-V R1 et R2 ou Hyper-V Server Le Logiciel de gestion de l'onduleur Dell (ULNM) est la solution de Dell qui permet au système d'exploitation de répondre aux événements relatifs à l'alimentation comme suit : • Attend continuellement les informations provenant de la carte de gestion de l'onduleur branchée à l'onduleur Dell REMARQUE : L' ULMN Dell renforce les informations qui proviennent de l'onduleur qui alimente le système. • Avertit les administrateurs et les utilisateurs en cas de problème d'alimentation • Arrête le système avant que l'autonomie de la batterie de secours ne soit totalement épuisée. • Redémarre les machines lorsque l'alimentation AC est relancée REMARQUE : Microsoft Hyper-V (ou Hyper-V Server) surveille les fonctions d'arrêt et de redémarrage : l' ULMN Dell n'exerce aucun contrôle sur l'état ou la migration de la MV. Le logiciel de protection de l' ULNM doit être installé sur le système d'exploitation principal (qui héberge Hyper-V) afin de fournir les avantages suivants : • Pour gérer toutes les MV, il est conseillé de ne déployer que l'ULMN Dell sur une machine physique. • Possibilité de procéder au déploiement en mode Silence • Gestion dynamique de la configuration de la MV à l'aide d'un script personnalisé Voir Schéma 68 pour un diagramme relatif à la configuration.ULNM avec Microsoft Hyper-V ou Hyper-V Server 85 Schéma 68. Configuration de l'ULMN Dell pour le schéma Hyper-V Gestionnaire Hyper-Vr Hyper-V Server R1, R2 Logiciel de gestion de l'onduleur Dell Dell Ordinateur Dell Onduleur Système d'exploitation principal : 2008 Enterprise R2 x64 (qui héberge Hyper-V)ULNM avec Microsoft Hyper-V ou Hyper-V Server 86 Dell a testé les fonctions d'arrêt du système, d'arrêt électrique et de réinitialisation pour évaluer la gestion de l'alimentation de la virtualisation à l'aide d'une configuration redondante de l'onduleur. Toutes les opérations on été testées sur un serveur VMware à l'aide de deux systèmes d'exploitation invités [Windows Small Business Server (SBS) 2003 et Red Hat] lorsque certaines conditions sont réunies, y compris les suivantes : • La charge de la batterie de l'onduleur est faible • La durée d'autonomie de la batterie est atteinte • La durée de décharge de la batterie est atteinte Les opérations testées comprennent : • Arrêt de sécurité du serveur VMware • Arrêt de sécurité du système d'exploitation invité • Notifications des évènements relatifs à l'alimentation ou aux alertes de l'onduleur sur le serveur VMware Conditions requises pour l'installation Cette section contient les conditions préalables à l'installation et à la configuration avant d'installer l' ULMN Dell au sein d'une architecture Microsoft Hyper-V. Cette procédure a été validée en utilisant Microsoft Windows 2008 Enterprise R1, R2 x64 en tant que système d'exploitation principal (qui héberge Hyper-V). Microsoft Hyper-V a hébergé plusieurs MV avec les applications suivantes : • Windows 2000 Server SP4 et Advanced Server SP4 • Windows Server 2003 x86/x64 R2 SP2 • Windows Server 2008 x86/x64 SP1/SP2 SP2 • Windows XP Professional SP2/SP3 et x64 SP2 • Windows Vista SP1/SP2 (excepté Home editions) • Windows Seven x86/x64 (excepté Home editions ; uniquement sur Server 2008 R2) • SUSE Linux Enterprise Server 10 SP2 & 11 • Red Hat Enterprise Linux 5,2/5,3/5,4 x86/x64 • ULMN Dell pour Windows Cette procédure a été validée en utilisant Hyper-V Server sur une machine x64. Microsoft Hyper-V Server a hébergé avec les applications suivantes : • Windows Server SP4 et Advanced Server SP4 • Windows Server 2003 x86/x64 R2 SP2 • Windows Server 2008 x86/x64 SP1/SP2 SP2 • Windows XP Professional SP2/SP3 et x64 SP2 ULNM avec Microsoft Hyper-V ou Hyper-V Server 87 • Windows Vista SP1/SP2 (excepté Home editions) • Windows 7 x86/x64 (excepté Home editions ; uniquement sur Hyper-V Server R2) • SUSE Linux Enterprise Server 10 SP2 & 11 • Red Hat Enterprise Linux 5.2/5.3/5.4 x86/x64 • ULMN Dell pour Windows REMARQUE : Hyper-V Server ne prend pas en charge le port de communication RS-232. Connectez l'onduleur via le lien USB ou le lien du réseau Carte de gestion réseau H901P optionnel). Conditions préalables à la configuration de Hyper-V Manager/Hyper-V Server R1 et R2 Pour la réinitialisation automatique du système d'exploitation lors du démarrage après un événement d'arrêt, vous devez configurez la machine physique. Cette opération s'effectue dans le BIOS de la machine. Pour de plus amples renseignements, consultez les documents spécifiques du matériel informatique physique. REMARQUE : Il se peut qu'il s'avère nécessaire d'activer la technologie de virtualisation (au sein du BIOS de la machine) pour exécuter Hyper-V via Informations CPU > Technologie de virtualisation > Activée. Installation du service de la composante invitée Il faut installer le service supplémentaire de la composante invitée de Microsoft pour permettre au Hyper-V d'exécuter correctement l'arrêt de la MV. Pour installer le service de la composante invitée de Microsoft : 1 Ouvrez la console Hyper-V et démarrez votre MV. 2 Sélectionnez l'onglet Action et insérez les services d'intégration du disque. 3 Installez le service. Pour vérifier que l'installation a été effectuée correctement, assurez-vous que le logiciel est disponible en le plaçant sur Panneau de configuration > Ajouter/Supprimer des programmes de la MV. Configuration des services Pour configurer les services : 1 Ouvrez la console Hyper-V et sélectionnez la MV où le service était installé. 2 Cliquez avec le bouton droit de la souris et sélectionnez Paramètres > Services d'intégration. 3 Cochez la case Arrêt du système d'exploitation (voir Schéma 69).ULNM avec Microsoft Hyper-V ou Hyper-V Server 88 Schéma 69. Définissez l'arrêt du système d'exploitationULNM avec Microsoft Hyper-V ou Hyper-V Server 89 Pour activer une réinitialisation automatique de chaque MV lors du démarrage de Microsoft Hyper-V (Schéma 70) : 1 Dans le gestionnaire Hyper-V, sélectionnez la liste des machines virtuelles (MV). 2 Sélectionnez la MV dans la liste. 3 Sélectionnez Paramètres > Gérer > Action de démarrage automatique. 4 Choisissez les paramètres adéquats pour la MV. Schéma 70. Définissez la réinitialisation automatiqueULNM avec Microsoft Hyper-V ou Hyper-V Server 90 Pour garantir l'arrêt automatique progressif de chaque MV lors de l'arrêt de Microsoft Hyper-V (Schéma 71) : 1 Dans le gestionnaire Hyper-V, sélectionnez la liste des machines virtuelles (MV). 2 Sélectionnez la MV dans la liste. 3 Sélectionnez Paramètres > Gestion > Actions d'arrêt automatique. 4 Choisissez les paramètres adéquats pour la MV. Schéma 71. Définissez l'arrêt automatique progressif REMARQUE : Windows Hyper-V Server permet de réaliser cette configuration distante.ULNM avec Microsoft Hyper-V ou Hyper-V Server 91 La console MMC Microsoft est installée sur un ordinateur distant qui exécute Windows 2008 Server ou Vista SP1 (Schéma 72). Schéma 72. Gestionnaire Hyper-VrULNM avec Microsoft Hyper-V ou Hyper-V Server 92 ULMN DellConditions préalables requises pour l'installation Les conditions préalables requises pour l'installation de l' ULMN Dell sont décrites dans “Conditions préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10. ULMN Dell Conditions préalables de la configuration du réseau Tous les éléments de matériel informatique doivent avoir une configuration du réseau opérationnelle qui leur permet de dialoguer librement entre eux. Les connexions à travers les ports suivants doivent être autorisées au sein du pare-feu du système d'exploitation principal : • Les connexions aux ports TCP 4679 et 4680 afin de permettre l'accès distant destiné à la surveillance et à la configuration le via navigateur Web. Ces ports sont réservés auprès de IANA (http://www.iana.org/). • Les connexions via le port TCP 80 doivent être ouvertes en tant que port de destination (sortie) sur la machine qui héberge ULMN Dell. (L'idée est de permettre la communication entre l' ULMN Dell et la Carte de gestion réseau) Pour configurer les paramètres du réseau du système d'exploitation principal, veuillez consultez le manuel de l'utilisateur du système d'exploitation. ULMN DellInstallation (Hyper-V Server et Windows Server 2008) Pour installer l'ULMN Dell sur Hyper-V Server et Windows Server 2008 : 1 Téléchargez la dernière version du pack Windows de ULMN Dell sur le site Web de Dell (http://www.dellups.com/) et choisissez la version Windows de l' ULNM Dell. 2 Copiez le pack sur votre système. 3 Exécutez le pack depuis la commande Windows DOS, puis accédez au répertoire où vous avez placé les fichiers du Server 2008 Logiciel de gestion de l'onduleur Dell . 4 Suivez les instructions d'installation de l' ULMN Dell du chapitre Installation du présent document, qui commence à la page page 13. Utilisation de l'ULMN Dell avec Hyper-V Server R1/R2 ou Hyper-V Manager Cette section contient des références rapides concernant l'utilisation de l' ULMN Dell avec Hyper-V Server R1 et R2 ou Hyper-V Manager une fois que l'installation est terminée. De plus amples renseignements relatifs au fonctionnement sont disponibles à partir de la page 28 dans le chapitre Configuration. Accès local (pour Hyper-V Manager sur Windows 2008) – Dans le système sur lequel l' ULMN Dell est installé, vous pouvez utiliser le raccourci suivant :ULNM avec Microsoft Hyper-V ou Hyper-V Server 93 Démarrer > Programmes > Dell > Gestionnaire de nœuds local de l'onduleur >Ouvrir le gestionnaire de nœuds local de l'onduleur Dell Accès distant (pour Hyper-V Server ou Hyper-V Manager sur Windows 2008) – Sur une machine distante, vous pouvez saisir l'une des URL suivantes dans un navigateur Web : http://:4679/ ou http://:4680/ Mode SSL 1 En mode SSL, cliquez sur Oui pour accepter le certificat. 2 Le nom de l'utilisateur (admin)/Le mot de passe (admin) sont des entrées d'accès par défaut. Saisissez le nom de l'utilisateur et le mot de passe, puis cliquez sur Nom de l'utilisateur (voir Schéma 73). Schéma 73. Page de connexion Configuration Une fois lancée, l'application réalise une recherche automatique à l'aide de l'option Exploration rapide pour les onduleurs suivants : • Les onduleurs branchés à la ligne série (RS-232 ou USB) Les onduleurs détectés branchés via un port RS-232 ou une connexion USB sont automatiquement définis en tant que source d'alimentation. L'icône relative à l'état est verte . • Les onduleurs branchés au réseau par diffusion en quelques secondes ( Carte de gestion réseau H910P optionnel).ULNM avec Microsoft Hyper-V ou Hyper-V Server 94 Les onduleurs détectés branchés via une connexion au réseau ne sont pas automatiquement définis en tant que source d'alimentation. Sélectionnez le nœud, puis cliquez sur Définir en tant que source d'alimentation. L'icône relative à l'état devient verte . • Les nœuds détectés par l'option Exploration rapide s'affichent dans Paramètres > Recherche automatique. Pour les autres nœuds, effectuez une recherche basée sur les plages d'adresses IP à l'aide de l'option Exploration des plages. La fonction Exploration des plages permet de détecter les nœuds qui se trouvent en dehors du segment du réseau et les nœuds qui ne sont pas compatibles avec la recherche effectuée avec l'option Exploration rapide. Autres opérations de configuration utiles : • Utilisez Paramètres > Arrêt pour définir l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur local. • Utilisez Paramètres > Liste des utilisateurs pour définir les droits d'accès des utilisateurs via les entrées de nom d'utilisateur et de mot de passe. Fonctionnement Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait fonctionner le serveur qui exécute l' ULMN Dell (voir Schéma 74).ULNM avec Microsoft Hyper-V ou Hyper-V Server 95 Schéma 74. Page principale de la source d'alimentation L'aperçu Evénements > Liste des événements permet de visualiser les événements du dispositif (voir Schéma 75).ULNM avec Microsoft Hyper-V ou Hyper-V Server 96 Schéma 75. Page de la Liste des événements Références Liens utiles • Page de téléchargement des logiciels Dell : http://www.dellups.com • Documents de référence de Microsoft Hyper-V : http://www.microsoft.com/windowsserver2008/en/us/hyperv.aspx Commandes utiles Ces commandes s'avèrent utiles pour dresser une liste des services Windows qui sont activés : • C:\net statULNM avec Microsoft Hyper-V ou Hyper-V Server 97 Schéma 76. Commande Net stat de Windows ULNM avec VMware ESX Server 4,0 /4,1 98 7 ULNM avec VMware ESX Server 4,0 /4,1 Le Logiciel de gestion de l'onduleur Dell (ULNM) est la solution de DELL qui systématise les réponses du système IT virtuel en vue d'activer les événements comme suit : • Assure le suivi continu de l'état de l'alimentation AC à l'entrée • Avertit les administrateurs et les utilisateurs en cas de coupure de l'alimentation AC • Arrête le système avant que la batterie de ne soit épuisée • Redémarre la machine lorsque l'alimentation AC est relancée VMware surveille l'arrêt et le redémarrage des machines virtuelles (MV) directement depuis la console de gestion ou depuis une application hébergée sur la couche ESX. L' ULMN Dell , installé sur la couche de l'application vMA, fournit les avantages suivants : • Déploiement d'un seul ULNM Dell par machine physique afin de gérer les MV • Déploiement personnalisé en mode Silence à l'aide de l'interface de la ligne de commande (CLI) de l' ULMN Dell • Gestion dynamique de la configuration des MV avec script personnalisé REMARQUE : Si vous exécutez VMware vCenter, il n'est pas nécessaire d'installer l'ULMN Dell sur chaque hôte ESXi. Dans ce cas, nous proposons une solution sans agent où la Dell™ Console de gestion multi-onduleurs® (MUMC) peut gérer plusieurs hôtes ESXi via une connexion vCenter unique. Consultez le manuel de l'utilisateur de MUMC Dell pour de plus amples renseignements au sujet de ce type d'installation. Voir Schéma 77 pour un diagramme de configuration d'une architecture VMware.ULNM avec VMware ESX Server 4,0 /4,1 99 Schéma 77. ULMN Dell Configurations du schéma VMware Dell propose trois solutions VMware illustrées à la Schéma 77. Solution 1 Ici, les hôtes ESX et ESXi sont surveillés par vCenter (version payante uniquement), qui propose les éléments suivants : • Gestion de l'hôte sans agent (ULMN Dell ne doit pas être installé sur chaque hôte) • Pas de programmation CLI ni besoin de vMA • Arrêt progressif distant des serveurs à ESX/ESXi multiples et des MV hébergées • Possibilité de définir des hôtes en mode maintenance (pour utiliser vMotion) • Une prise est créée dans vCenter pour la gestion de l'informatique et de l'alimentation centralisées • Les événements de l'onduleur sont accessibles et configurables via vCenter Réseau Dell de l'onduleur Le serveur a été arrêté par le ULMN Dell Le serveur et la MV sont gérés par le client vCenter ou vSphere ESX et ULNM DELL PUISSANC ESXi et ULMN Dell sur vMA vCenter et serveur MUMC Dell Dell de l'onduleur Le serveur et la MV sont gérés par le client vCenter ou vSphere Le serveur et la MV sont gérés par vCenter Le serveur et la MV sont gérés par vCenter Le serveur a été arrêté par le ULMN Dell Le serveur a été arrêté par le ULMN Dell Gestion de l'alimentation, arrêt distant et maintenance distante DELL ESXi ou ESXULNM avec VMware ESX Server 4,0 /4,1 100 Solution 2 Ici, les hôtes ESX et ESXi ne sont pas surveillés par vCenter (version payante uniquement), qui propose les éléments suivants : • ULMN Dell L'application est installée sur VIMA/vMA pour chaque hôte • ULMN Dell Les configurations et actions peuvent être centralisées à partir de la Dell™ Console de gestion multi-onduleurs® (MUMC) du client • Certains programmes de la ligne de commande sont requis • Arrêt progressif distant des serveurs à ESX/ESXi multiples et des MV hébergées REMARQUE : Pour les versions payantes, VMware supprime la possibilité de surveiller les profils d'arrêt de la MV au sein des installations qui n'ont pas la licence ESXi. Les autres méthodes qui permettent d'éviter cette restriction ne sont pas mentionnées dans ce guide de l'utilisateur. Solution 3 Cette solution s'adresse aux hôtes uniques d'ESX (versions payantes ou gratuites), qui disposent des éléments suivants : • ULMN Dell L'application est installée sur chaque hôte (MV Windows ou Linux) • Arrêt progressif distant des serveurs à ESX multiples et des MV hébergées • ULMN Dell Les configurations et actions peuvent être centralisées depuis la MUMC Dell du client Conditions préalables à l'installation Cette section aborde les conditions d'installation et de configuration préalables à l'installation de l' ULMN Dell sur l'architecture VMware ESX. Dell a validé cette procédure sur un ESX Server 4.0/4.1 avec un ULMN Dell et un bureau d'administration distant avec VMware vSphere Client 4.0. Les conditions préalables suivantes s'appliquent : • ESX Server 3.5 n'est pas compatible avec ULMN Dell. Utilisez l'ancien logiciel de gestion de l'onduleur (DUMS) de Dell . • Sur le réseau, les onduleurs Dell sont compatibles avec l' ULMN Dell sur ESX. • Via le port RS-232, les onduleurs Dell sont compatibles avec l' ULMN Dell sur ESX. • Pour procéder à l'arrêt progressif des MV, vous devez installer des outils VMware sur chaque MV. Conditions préalables à la configuration de VMware ESX Server 4.0 Pour réinitialiser automatiquement le système d'exploitation lors du démarrage, vous devez configurer la machine physique. Ce paramètre est présent dans le BIOS de votre machine. Pour de plus amples renseignements, consultez les documents techniques relatifs au matériel informatique.ULNM avec VMware ESX Server 4,0 /4,1 101 Pour permettre des interactions entre des machines physiques et virtuelles, des outils VMware doivent être installés sur chaque MV. Pour de plus amples renseignements, consultez les documents relatifs au serveur VMware ESX. Pour réinitialiser automatiquement la MV lors du démarrage de VMware ESX : • Depuis l'interface client de l'infrastructure virtuelle, sélectionnez Démarrage/arrêt de la machine virtuelle > Configuration > Propriétés > Démarrer et arrêter les MV avec le système, puis cochez Activer. • La page Propriétés vous permet de définir l'ordre de démarrage de vos MV. – Démarrer et arrêter les MV avec le système : activé – Délai de démarrage par défaut : n secondes – Délai d'arrêt par défaut : n secondes – Ordre de démarrage : démarrage automatique Cette configuration est illustrée dans la Schéma 78. Schéma 78. Page vCenter ULMN DellConditions préalables à l'installation Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.ULNM avec VMware ESX Server 4,0 /4,1 102 ULMN Dell Conditions préalables à la configuration du réseau Tous les éléments du matériel informatique doivent avoir une configuration réseau opérationnelle qui leur permet de dialoguer librement entre eux. Les connexions à travers les ports suivants doivent être autorisées dans le pare-feu du système d'exploitation principal : • Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA (http://www.iana.org/). • Les connexions via le port TCP 80 doivent être ouvertes en tant que port de destination (sortie) sur la machine qui héberge ULMN Dell Pour permettre la communication entre ULMN Dell et la carte de gestion du réseau Dell (ligne de commande pour pare-feu) : esxcfg-firewall -o 4679,tcp, in,DELLhttp esxcfg-firewall -o 4680,tcp, in,DELLhttps esxcfg-firewall -o 80,tcp,out,http esxcfg-firewall -o 5000,tcp,out,http esxcfg-firewall -o 4679,tcp, in,DELLhttpU esxcfg-firewall -o 4680,tcp, in,DELLhttpsU • Pour permettre la communication entre ULMN Dell et la carte de gestion du réseau de l'onduleur Dell (ligne de commande pour pare-feu 2) : esxcfg-firewall -o 161,tcp, in,DELL-ULNM esxcfg-firewall -o 200,tcp, in,DELL-ULNM esxcfg-firewall -o 2844,tcp, in,DELL-ULNM esxcfg-firewall -o 2845,tcp, in,DELL-ULNM esxcfg-firewall -o 161,tcp, in,DELL-ULNM esxcfg-firewall -o 200,tcp, in,DELL-ULNM esxcfg-firewall -o 2844,tcp, in,DELL-ULNM esxcfg-firewall -o 2845,tcp, in,DELL-ULNM REMARQUE : Pour configurer le serveur VMware ESX pour le réseau, veuillez consulter le manuel de l'utilisateur de VMware ESX.ULNM avec VMware ESX Server 4,0 /4,1 103 ULMN Dell Installation (VMware ESX Server 4.0, 4.1) Pour installer l' ULMN Dell sur VMware ESX Server 4.0, 4.1 : 1 Téléchargez la dernière version de l' ULMN Dell sur http://www.dellups.com/. REMARQUE : Une fois que vous aurez téléchargé la dernière version de l'ULNM Dell, le serveur ESX sera détecté automatiquement et un script de la commande d'arrêt sera généré. Ce script d'arrêt sera installé dans /bin/tools, par défaut /usr/local/DELL/UPSLocalNodeManager/bin/virt_tools/. 2 Sélectionnez Solution réseau. 3 Sélectionnez Linux - VMWare ESX en tant que système d'exploitation. 4 Téléchargez la version générique de Linux (Logiciel de gestion de l'onduleur Dell Linux x86 Console) appelée ulnm-linux-x_xx_xxx-i386.run. REMARQUE : Vous pouvez utiliser le pack .rpm pour l'installation. Choisissez le pack qui convient le mieux à votre implémentation sur la page Web. Par exemple, la seule commande d'installation requise pour le pack .rpm est « rpm -ivh ulnm-linux-x_xx_xxx-i386.rpm ». 5 Téléchargez le pack sur votre environnement VMware ESX environnement avec un client SCP. (Exemple dans un environnement Windows : WinSCP.) 6 Connectez le SSH au serveur VMware. (Exemple dans un environnement Windows : Putty). Vous devez avoir les droits correspondants qui permettent d'exécuter et d'installer des programmes sur VMware ESX. Consultez VMware ESX pour de plus amples renseignements. 7 Dans le dossier de téléchargement, ajoutez le droit d'exécution au pack en saisissant : chmod 755 ulnm-linux-x_xx_xxx-i386.run. Si vous sauvegardez le fichier d'installation des ressources vmfs partagées dans un SAN, il se peut qu'un message d'erreur apparaisse lors du démarrage de l'installateur, du type : /ulnm-linuxx_xx_xxx-i386.run : ne peut pas exécuter le fichier binaire Dans ce cas, copiez la source d'installation sur le disque local du serveur ESX 8 Installez ULMN Dell en saisissant : ./ulnm-linux-x_xx_xxx-i386.run -install -silent Installation en mode Silence Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter “Installation du mode Silence” à la page 22. 1 Une fois l'installation terminée, connectez-vous à l' ULMN Dell à l'aide de votre navigateur Web en saisissant l'un des éléments suivants : • Pour un accès HTTP : http://<@IP-or-name-of-ESX>:4679 • Pour un accès HTTPS : https://<@ IP-or-name-of- ESX>:4680 2 L'interface de l' ULMN Dell s'affichera.ULNM avec VMware ESX Server 4,0 /4,1 104 Utilisation de ULNM avec VMware ESX Server 4.0 /4.1 Cette section propose des informations de référence rapides pour l'utilisation de l' ULMN Dell avec VMware pour ESX Server 4.0 et 4.1 une fois l'installation terminée. Pour de plus amples renseignements concernant le fonctionnement, consultez le début du chapitre 3. Accès distant (pour VMware ESX Server 4.0, 4.1) – Vous pouvez saisir l'une des URL suivantes dans un navigateur Web à partir d'une machine distante : http:// Recherche automatique. Pour les autres nœuds, effectuez une recherche basée sur les plages d' adresses IP à l'aide de l'option Exploration des plages. L'optio Exploration des plages permet de détecter les noeuds qui se trouvent en dehors du segment du réseau et les nœuds qui ne sont pas compatibles avec la recherche effectuée avec l'option Exploration rapide. • Utilisez Paramètres > Arrêt pour définir l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur local. • Utilisez Paramètres > Liste des utilisateurs pour définir les droits d'accès des utilisateurs à travers le nom d'utilisateur et le mot de passe. Fonctionnement Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait fonctionner le serveur qui exécute l' (voir )ULMN Dell.Schéma 80 Schéma 80. Page principale de la source d'alimentation L'aperçu Evénements > Liste d'événements permet de visualiser les événements du dispositif (voir Schéma 81).ULNM avec VMware ESX Server 4,0 /4,1 106 Schéma 81. Page Liste de événements Références Les documents de référence relatifs au serveur VMware ESX sont disponibles sur le site Web de VMware : http://www.VMware.com/support/pubs/vi_pubs.html Les documents de référence relatifs aux outils VMware ESX sont disponibles dans la section Installation des outils VMware : Basic System Administration ESX Server et manuel du client vSphere, dans le chapitre Installation et mise à niveau des outils WMWare. REMARQUE : Utilisez la version manuelle correcte.ULNM avec VMware ESX Server 4,0 /4,1 107 ULNM avec VMware ESXi Server 4.0 /4.1/5.0 108 8 ULNM avec VMware ESXi Server 4.0 /4.1/5.0 Le Logiciel de gestion de l'onduleur Dell (ULNM) est la solution de DELL qui systématise les réponses du système informatique virtualisé en vue d'alimenter les événements comme suit : • Assure la surveillance continue de l'état d'alimentation AC entrant • Avertit les administrateurs et les utilisateurs en cas de coupure de l'alimentation AC • Arrête le système avant que la batterie ne soit épuisée • Redémarre la machine lorsque l'alimentation AC redémarre VMware ESXi n'ayant pas de console administrative, il n'est pas possible d'installer ULMN Dell sur cette machine. Il est toutefois possible d'installer l'ULMN Dell sur l'assistant de gestion de l'infrastructure VMware (VIMA) 1.0 ou sur l'assistant de gestion vSphere (vMA) version 4.0. Cela permet de gérer et d'arrêter le VMware ESXi en cas de problème d'onduleur ou d'alimentation. Il est également possible de configurer ESXi afin d'interrompre ou d'arrêter les systèmes d'exploitation invités en toute sécurité. Cela permet de n'avoir qu'un seul agent d'arrêt de l' ULMN Dell sur un seul système d'exploitation invité (VIMA, vMA). Si l'on installe l' ULMN Dell du client sur le VIMA, vMA au lieu de l'installer sur chacune des machines virtuelles (MV), les avantages seront les suivants : • Un seul fichier binaire de l'ULMN Dell du client sur le VIMA/ vMA chargé de gérer toutes les MV. • Gestion dynamique de la configuration des MV avec script personnalisé Voir le diagramme de configuration d'une architecture VMware à la Schéma 82.ULNM avec VMware ESXi Server 4.0 /4.1/5.0 109 Schéma 82. ULMN Dell Configurations du schéma VMware Dell propose trois solutions VMware illustrées à la Schéma 82. Solution 1 Ici, les hôtes ESX et ESXi sont surveillés par vCenter (version payante uniquement), qui propose les éléments suivants : • Gestion de l'hôte sans agent (ULMN Dell ne doit pas être installé sur chaque hôte) • Pas de programme de l'interface à ligne de commande (CLI) ni besoin de vMA • Arrêt progressif distant des serveurs ESX/ESXi multiples et des MV hébergées • Possibilité de définir des hôtes en mode maintenance (pour utiliser vMotion) • Une prise est créée dans vCenter pour l'informatique centralisée et la gestion de l'alimentation • Les événements de l'onduleur sont accessibles et configurables via vCenter Réseau Dell de Le serveur a été arrêté par le ULMN Le serveur et la MV sont gérés par le client vCenter ou ESX et ULNM DELL PUISSANCE ESXi et ULMN Dell sur vMA vCenter et serveur MUMC Dell Dell de Le serveur et la MV sont gérés par le client vCenter ou Le serveur et la MV sont gérés par vCenter Le serveur et la MV sont gérés par vCenter Le serveur a été arrêté par le ULMN Le serveur a été arrêté par le MUMC Gestion de l'alimentation, arrêt distant et maintenance distante DELL ESXi ou ESXULNM avec VMware ESXi Server 4.0 /4.1/5.0 110 Solution 2 Ici, les hôtes ESX et ESXi ne sont pas contrôlés par vCenter (version payante uniquement), qui propose les éléments suivants : • ULMN Dell L'application est installée sur VIMA/vMA pour chaque hôte • ULMN Dell Les configurations et actions peuvent être gérées de manière centralisée depuis la Dell™ Console de gestion multi-onduleurs® (MUMC) du client • Certains programmes CLI sont nécessaires. • Arrêt progressif distant des serveurs ESX/ESXi multiples et des MV hébergées REMARQUE : Pour les versions payantes, VMware supprime la possibilité de contrôler les profils d'arrêt de la MV au sein des installations qui n'ont pas la licence ESXi. Les autres méthodes qui permettent d'éviter cette restriction ne sont pas mentionnées dans ce guide de l'utilisateur. Solution 3 Cette solution s'adresse aux hôtes uniques d'ESX (versions payantes ou gratuites), qui disposent des éléments suivants : • ULMN Dell L'application est installée sur chaque hôte (MV Windows ou Linux) • Arrêt progressif distant des serveurs ESX multiples et des MV hébergées • ULMN Dell Les configurations et actions peuvent être gérées de manière centralisée depuis la MUMC Dell du client REMARQUE : Cette solution est idéale pour les grandes infrastructures qui travaillent via le serveur vCenter. Cette solution est décrite de manière plus détaillée dans le manuel de l'utilisateur du MUMC Dell . Conditions préalables à l'installation Cette section aborde les conditions d'installation et de configuration préalables à l'installation de l' ULMN Dell sur l'architecture VIMA ou vMA. ULMN Dell du client a été testé sur un serveur de virtualisation VMware avec deux systèmes d'exploitation invités (Windows Server 2003 R2 et Red Hat 5.4) pour les situations suivantes : • événements relatifs à l'alimentation électrique • arrêt • batterie faible • réinitialisation • ULMN Dell sur l'architecture VMware ESXi ULNM avec VMware ESXi Server 4.0 /4.1/5.0 111 Les conditions préalables suivantes s'appliquent : • Machine VMware ESXi Server en fonctionnement • Seule la version payante d'ESXi est prise en charge • L'assistant de gestion de l'infrastructure VMware VIMA 1.0 ou l'assistant de gestion vSphere (vMA 4.0 ou 5.0) installé en tant qu'invité • Sphere Client installé sur une autre machine pour la configuration de VMware ESXi Server • ULMN Dell pack • SSH Client pour l'installation et la configuration • SCP Client pour télécharger des packs vers VIMA/vMA • Outils VMware installés sur chaque MV REMARQUE : Les onduleurs DELL munis de la carte de gestion du réseau optionnelle H109P Dell sont compatibles avec Dell ULNM sur ESXi. REMARQUE : Les connexions RS-232/USB des onduleurs Dell muni d'un hôte ESXi ne sont pas prises en charge. Les versions gratuites de VMware suppriment la possibilité de disposer d'une application comme l' ULMN Dell pour gérer des profils d'arrêt d'hôtes. Les autres méthodes qui permettent d'éviter cette restriction ne sont pas mentionnées dans ce guide de l'utilisateur et peuvent affecter les conditions de l'utilisation gratuite de la licence ESXi. REMARQUE : Pour de plus amples renseignements concernant le téléchargement et l'installation de VIMA ou vMA sur des machines hôtes, rendez-vous sur http://www.vmware.com/support/developer/vima/.. Conditions préalables à l'installation de VMware ESXi Server 4.0 /4.1/5.0 Pour réinitialiser automatiquement le système d'exploitation lors du démarrage, vous devez configurer la machine physique. Ce paramètre est présent dans le BIOS de votre machine. Pour de plus amples renseignements, consultez les documents techniques relatifs au matériel informatique. Pour permettre des interactions entre des machines physiques et virtuelles, des outils VMware doivent être installés sur chaque MV. Pour de plus amples renseignements, consultez les documents relatifs au serveur VMware ESX. La procédure suivante décrit la configuration de l'arrêt de VIMA/vMA et les propriétés de démarrage : 1 Dans l'interface client de l'infrastructure virtuelle, sélectionnez le serveur hôte ESXi de l'élément supérieur dans l'arborescence gauche (voir Schéma 83). Schéma 83. Sélection de la hiérarchieULNM avec VMware ESXi Server 4.0 /4.1/5.0 112 2 Sélectionnez l'onglet Configuration (voir Schéma 84). Schéma 84. Onglet Configuration VMware 3 Sélectionnez Démarrage/Arrêt de la machine virtuelle (voir Schéma 85).Cliquez sur Propriétés dans le coin droit. Schéma 85. Panneau PropriétésULNM avec VMware ESXi Server 4.0 /4.1/5.0 113 Schéma 86. Démarrage et arrêt de la machine virtuelle 4 Sélectionnez la machine invitée VIMA/vMA, puis cliquez sur Modifier pour configurer (voir Schéma 86). Paramètres de démarrage • Cliquez sur Utiliser des paramètres spécifiques • Définissez le délai de démarrage - 120 secondes Paramètres d'arrêt • Cliquez sur Utiliser des paramètres spécifiques • Délai d'arrêt - 120 secondes Pour réinitialiser automatiquement la MV d'autres machines invitées lors du démarrage de VMware ESXi : • Depuis l'interface client de l'infrastructure virtuelle, sélectionnez Démarrage/arrêt de la machine virtuelle > Configuration > Propriétés > Démarrer et arrêter les MV avec le système, puis cochez Activer. • La page Propriétés vous permet de définir l'ordre de démarrage de vos MV : – Démarrer et arrêter les MV avec le système : activé – Délai de démarrage par défaut : n secondesULNM avec VMware ESXi Server 4.0 /4.1/5.0 114 – Délai d'arrêt par défaut : n secondes – Ordre de démarrage : démarrage automatique ULMN DellConditions préalables à l'installation Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10. ULMN Dell Conditions préalables à la configuration du réseau Tous les éléments du matériel informatique doivent avoir une configuration réseau opérationnelle qui leur permet de dialoguer librement entre eux. REMARQUE : vMA 5 (Suse OS) ne requiert pas de paramètres de pare-feu. Veillez particulièrement à ce que le pare-feu de vMA accepte les éléments suivants : • Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et la configuration via le navigateur Web. Ces ports sont réservés auprès de IANA (http://www.iana.org/). • Connections via le port 80 TCP. Celles-ci doivent être ouvertes en tant que port de destination (sortie) sur la machine qui héberge ULMN Dell Cette étape n'est pas obligatoire sur vMA 5 (Suse OS). • Pour permettre la communication entre l' ULMN Dell et la Carte de gestion réseau Dell. sudo iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT sudo iptables -I OUTPUT -p tcp --dport 5000 -j ACCEPT sudo iptables -I INPUT -p tcp --dport 4679 -j ACCEPT sudo iptables -I INPUT -p tcp --dport 4680 -j ACCEPT sudo iptables -I INPUT -p tcp --dport 4679 -j ACCEPT sudo iptables -I INPUT -p tcp --dport 4680 -j ACCEPT • Pour permettre la communication entre ULMN Dell et la carte de gestion du réseau de l'onduleur Dell optionnelle : sudo iptables -I INPUT -p tcp --dport 161 -j ACCEPT sudo iptables -I INPUT -p tcp --dport 200 -j ACCEPT sudo iptables -I INPUT -p tcp --dport 2844 -j ACCEPT sudo iptables -I INPUT -p tcp --dport 2845 -j ACCEPT sudo iptables -I OUTPUT -p tcp --dport 161 -j ACCEPT sudo iptables -I OUTPUT -p tcp --dport 200 -j ACCEPT sudo iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT sudo iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPTULNM avec VMware ESXi Server 4.0 /4.1/5.0 115 L'étape suivante n'est pas obligatoire sur vMA 5 (Suse OS). • Enregistrez les paramètres du pare-feu à l'aide de la commande suivante : REMARQUE : Bien que nous proposions l'option -I (insérer) dans cette commande, l'option -A (ajouter) peut également être utilisée. Il ne s'agit pas exactement de la même commande. Veuillez consulter les documents sur le pare-feu afin de choisir la commande qui vous convient le mieux. > service iptables save REMARQUE : Pour configurer le serveur VMware ESXi pour le réseau, veuillez consulter le manuel de l'utilisateur. ULMN Dell Installation (VMware ESXi 4.0/ 4.1/5.0) Pour installer l' ULMN Dell sur ULMN Dell VIMA ou vMA.et en tant qu'agent d'arrêt pour l'architecture VMware ESXi : 1 Téléchargez la dernière version de l' ULMN Dell sur http://www.dellups.com/. REMARQUE : Une fois que vous aurez téléchargé la dernière version de l'ULNM Dell, le serveur ESXi sera détecté automatiquement et un script de commande d'arrêt sera généré. Ce script d'arrêt sera installé dans /bin/tools, par défaut /usr/local/DELL/UPSLocalNodeManager/bin/. 2 Sélectionnez Solution du réseau. 3 Sélectionnez VMware en tant que système d'exploitation. 4 Téléchargez la version Linux pour ESXi (Logiciel de gestion de l'onduleur Dell Console Linux x86) appelée ulnm-linux-x.x.xxx.x86_64.rpm. 5 Téléchargez le pack sur votre environnement VIMA/vMA, avec un client SCP. 6 Connectez SSH au vMA. Pour pouvoir installer et exécuter des programmes sur VIMA/vMA, vous devez disposer des droits correspondants. Consultez les documents sur VMware ESX pour de plus amples renseignements. REMARQUE : Si vous n'êtes pas l'utilisateur racine lorsque vous démarrez l'installateur, vous obtiendrez l'erreur « Impossible de créer un verrou de transaction ». Pour résoudre ce problème, saisissez « sudo -s » afin d'obtenir une console racine, puis relancez l'installateur. 7 Installez ULMN Dell en saisissant : [vma ~]$ rpm -i ulnm-linux-x.xx.xxx-x.x86_64.rpm Installation en mode Silence Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter “Installation du mode Silence” à la page 22. 1 Une fois l'installation terminée, connectez-vous à l' ULMN Dell à l'aide de votre navigateur Web en saisissant l'un des éléments suivants : • Pour un accès HTTP : http://<@IP-or-name-of-vMA>:4679 • Pour un accès HTTPS : https://<@ IP-or-name-of- vMA>:4680ULNM avec VMware ESXi Server 4.0 /4.1/5.0 116 2 L'interface de l' ULMN Dell s'affichera. Utilisation de l'ULNM Dell avec VMware pour ESXi Server 4.0/4.1/5.0 Cette section propose des informations de référence rapides de l'opération pour l'utilisation de l' ULMN Dell avec VMware pour ESXi Server 4.0, 4.1 et 5.0 une fois l'installation terminée. Pour de plus amples renseignements concernant le fonctionnement, consultez le début du chapitre 3. Accès distant (pour VMware ESXi Server 4.0/4.1/5.0) 1 Vous pouvez saisir l'une des URL suivantes dans un navigateur Web à partir d'une machine distante : http://:4679/ ou http://:4680/ Mode SSL 1 En mode SSL mode, cliquez sur Oui pour accepter le certificat. 2 Le nom d'utilisateur (admin)/Le mot de passe (admin) sont des entrées d'accès par défaut. Saisissez le nom d'utilisateur et le mot de passe, puis cliquez sur Connexion (voir Schéma 87). Schéma 87. Page de connexionULNM avec VMware ESXi Server 4.0 /4.1/5.0 117 Configuration 1 Une fois lancée, l'application effectue automatiquement une recherche à l'aide de l'option Exploration rapide pour les onduleurs suivants : • Les onduleurs branchés au réseau par diffusion en quelques secondes ( H910P optionnelCarte de gestion réseau) Les onduleurs détectés branchés via une connexion réseau ne sont pas définis automatiquement en tant que source d'alimentation. Sélectionnez le nœud, puis cliquez sur Définir en tant que source d'alimentation. L'icône relative à l'état devient verte . • Les nœuds détectés par l'option Exploration rapide s'affichent via Paramètres > Recherche automatique. 2 Pour les autres nœuds, effectuez une recherche basée sur les plages d'adresses IP à l'aide de l'option Exploration des plages. • La fonction Exploration des plages permet de détecter les nœuds qui se trouvent en dehors du segment du réseau et les nœuds qui ne sont pas compatibles avec la recherche effectuée avec la fonction Exploration rapide. • Utilisez Paramètres > Arrêt pour définir l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur local. • Utilisez Paramètres > Liste des utilisateurs pour définir les droits d'accès des utilisateurs à travers le nom d'utilisateur et le mot de passe. 3 Modifiez la configuration d'arrêt et utilisez la valeur Script pour définir le type d'arrêt. Ecrivez l'une des lignes suivantes dans le champ Script d'arrêt (voir Schéma 88) : • Pour Logiciel de gestion de l'onduleur Dell - Version 1 (Version 01,02.0006) : bin/shutdownESXi.pl --server @ServerIP/Name --username Server_username --password Server_Password • Logiciel de gestion de l'onduleur Dell - Version 2 (Version 01,04.0007): bin/shutdownESXi.pl --server @ServerIP/Name --username Server_username --password Server_Password 4 Modifiez les paramètres suivants avec les informations spécifiques de votre environnement : • @ServerIP/Name : IP du serveur ESXi (comme 10,1.0.250) • Server_username : nom d'un utilisateur administrateur de votre serveur ESXi • Server_Password : mot de passe de l'utilisateur administrateurULNM avec VMware ESXi Server 4.0 /4.1/5.0 118 Schéma 88. Modifier la page de configuration de l'arrêtULNM avec VMware ESXi Server 4.0 /4.1/5.0 119 Fonctionnement Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait fonctionner le serveur qui exécute l' (voir )ULMN Dell.Schéma 89 Schéma 89. Page principale de la source d'alimentationULNM avec VMware ESXi Server 4.0 /4.1/5.0 120 L'aperçu Evénements > Liste d'événements permet de visualiser les événements du dispositif (voir Schéma 90). Schéma 90. Page Liste des événements Références • Les documents de référence relatifs au serveur VMware ESX sont disponibles sur le site Web de VMware : http://www.VMware.com/support/pubs/vi_pubs.html • Les documents de référence relatifs au serveur VMware ESX sont disponibles sur le site Web de VMware : http://www.VMware.com/support/pubs/vi_pubs.html • Pour de plus amples renseignements concernant le téléchargement et l'installation de VIMA ou vMA sur des machines hôtes, rendez-vous sur http://www.vmware.com/support/developer/vima/.ULNM avec architecture virtualisée Xen 121 9 ULNM avec architecture virtualisée Xen Le Logiciel de gestion de l'onduleur Dell (ULNM) détecte et surveille des onduleurs et des PDU Dell branchés à un réseau via une carte ou un serveur mandataire. Il surveille les serveurs distants qui hébergent l'ULMN Dell et permet d'arrêter l'ordinateur local de manière progressive. L'accès distant à l'interface ULMN Dell s’effectue à l'aide d'un navigateur Web. Notre objectif consiste à apporter un soutien en termes de virtualisation au logiciel de protection de l'alimentation ULMN Dell. L'architecture virtualisée Xen comprend les éléments suivants : • Citrix XenServer 5.6 • OpenSource Xen 2.6 sur RHEL 5 • OpenSource Xen 3.2 sur Debian 5.0 (Lenny) Schéma 91 montre également deux solutions pour Citrix Xen : • La première solution permet de procéder à un arrêt progressif de Citrix Xen. L' ULMN Dell est installé sur chaque système Citrix Xen et ne requiert pas de logiciel de gestion XenCenter • La deuxième solution dessert plusieurs serveurs Xen et fournit les éléments suivants : – Maintenance distante du serveur Xen pour déclencher la MV XenMotion – Arrêt du serveur distant Xen (avec l' ULMN Dell) – Cette solution est idéale pour les grandes infrastructures qui travaillent via XenCenter ULNM avec architecture virtualisée Xen 122 Schéma 91. Solutions ULNM Dell pour Citrix XenServer Réseau D ll d Dell de Le serveur a été arrêté par le Logiciel Le serveur et la MV sont gérés par vCenter Citrix Xen et Logiciel de gestion de l'onduleur Dell PUISSANCE Citrix Xen et Logiciel de gestion de l'onduleur Dell Citrix XenCenter, MUMC Dell, et MUMC Dell Xen Plug-in Le serveur et la MV sont gérés par vCenter Citrix, XenCenter et XenMotion Le serveur a été arrêté par le Logiciel DELL : Gestion de l'alimentation et maintenance distante D ll dULNM avec architecture virtualisée Xen 123 Comme l'indique la Schéma 92, l' ULMN Dell est installé sur chaque système OpenSource Xen et permet l'arrêt progressif du système pour des environnements de virtualisation Xen installés sur chaque système Xen. Cette solution ne requiert pas de logiciel de gestion XenCenter. Schéma 92. Solutions ULNM Dell pour OpenSource Xen Réseau Dell de Dell de Le serveur a été arrêté par le ULMN Le serveur et la MV sont gérés par la console Xen Xen et ULMN Dell PUISSANCE Xen et ULMN Dell Xen et ULMN Dell Le serveur et la MV sont gérés par la console Xen Le serveur et la MV sont gérés par la console Xen Le serveur a été arrêté par le ULMN Le serveur a été arrêté par le ULMN Dell de ULNM avec architecture virtualisée Xen 124 Architecture Citrix XenServer Schéma 93 montre la configuration de ULMN Dell au sein d'une architecture Citrix XenServer. Schéma 93. ULMN Dell Configuration de l'architecture Citrix XenServer Invité du domaine ULNM DELL COUCHE DU Réseau Client XenCenter Dell de Citrix XenServer USB Invité du domaine Invité du domaine Invité du domaine Xen HypervisorULNM avec architecture virtualisée Xen 125 Conditions préalables à l'installation Cette installation et cette configuration de l' ULMN Dell ont été testéessur base de l'environnement Xen suivant : • Citrix XenServer 5.6 Les conditions préalables à l'installation de ULMN Dell sur Citrix XenServer 5.6 x86 sont les suivantes : • L'hôte de XenServer doit disposer d'un espace libre de 5 MO. • ULMN DellPacks d'installation de l'ULNM Dell sur XenServer • XenServer et XenCenter doivent être de la même version. En cas de problèmes de compatibilité, consultez le manuel d'installation de XenServer. • Pour procéder à l'arrêt progressif des machines virtuelles (MV), vous devez installer des outils PV (XenTools) sur chaque MV. • En cas de ressources partagées, si la machine esclave est mise à l'arrêt, la machine principale continuera à fonctionner. Si la machine principale est mise à l'arrêt, toutes les machines invitées s'éteindront et le groupe ne fonctionnera plus tant que la machine principale ne sera pas réinitialisée. REMARQUE : Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10. Conditions préalables à la configuration de Citrix XenServer Avant d'installer l' ULMN Dell sur un hôte Citrix XenServer, il faut procéder aux configurations suivantes : • Le soutien logiciel à la virtualisation doit être activé sur l'hôte. Il s'agit d'une option du BIOS. Pour plus de détails, consultez la documentation relative au BIOS. • Pour réinitialiser automatiquement le système d'exploitation, vous devez configurer la machine physique. Ce paramètre est présent dans le BIOS. Pour de plus amples renseignements, consultez les documents techniques relatifs au matériel informatique. • Pour permettre aux MV de fonctionner correctement au sein de XenServer, il est recommandé d'installer les outils PV (XenTools) sur chaque MV. Pour de plus amples renseignements, consultez le manuel d'installation de XenServer correspondant. • Démarrage automatique optionnel de la machine invitée après la réinitialisation de l'hôte. XenCenter est une console administrative qui surveille et gère les hôtes de XenServer et les machines invitées. Pour que chaque MV démarre automatiquement, sélectionnez la case (qui se trouve dans les propriétés de chaque MV) du XenCenter de l'option Permettre aux machines virtuelles de démarrer et de s'arrêter automatiquement en même temps que le système.ULNM avec architecture virtualisée Xen 126 Schéma 94. Page Propriétés de Windows Server 2003 ULMN DellConditions préalables à l'installation Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10. ULMN Dell Conditions préalables à la configuration du réseau Tous les éléments matériels doivent avoir une configuration réseau opérationnelle qui leur permet de communiquer librement entre eux. Assurez-vous que les ports TCP/UDP suivants sont activés sur le pare-feu XenServer : • Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA (http://www.iana.org/). • Connexions via le port TCP80. Celles-ci doivent être ouvertes en tant que port de destination (sortie) sur la machine qui héberge ULMN DellULNM avec architecture virtualisée Xen 127 Ceci est la ligne de commande TCP/UPD de la configuration 1 qui permet la communication entre l' ULMN Dell et la Carte de gestion réseau : iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I OUTPUT -p tcp --dport 4679 -j ACCEPT iptables -I OUTPUT -p tcp --dport 4680 -j ACCEPT service iptables save Ceci est la ligne de commande TCP/UPD de la configuration 2 qui permet la communication entre l' ULMN Dell et la carte de gestion du réseau de l'onduleur Dell : iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I INPUT -p tcp --dport 2844 -j ACCEPT iptables -I INPUT -p tcp --dport 2845 -j ACCEPT iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPT service iptables save iptables-save ULMN Dell Installation (Citrix Xen) Pour installer l' ULMN Dell ULMN Dell sur Citrix Xen : 1 Téléchargez la dernière version de l' ULMN Dell pour Linux sur http://www.dellups.com/. REMARQUE : Avec la deuxième version de l'ULNM Dell, il n'est plus nécessaire de télécharger un script d'arrêt Xen à part. La fonction d'arrêt de Xen est désormais intégrée dans la deuxième version du script d'arrêt de l'ULNM Dell. 2 Sélectionnez Solution du réseau. 3 Sélectionnez Linux en tant que systèmes d'exploitation. 4 Téléchargez la deuxième version de Logiciel de gestion de l'onduleur Dell Release 2, rpm Software Installer x86 ulnm-linux-x_xx_xxx-i386.rpm. 5 Téléchargez le pack dans votre environnement Xen.ULNM avec architecture virtualisée Xen 128 6 Installez le pack Logiciel de gestion de l'onduleur Dell rpm sur XenServer à l'aide de la commande suivante : • rpm -i ulnm-linux-x_xx_xxx-i386.rpm Installation en mode Silence 1 Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter “Installation du mode Silence” à la page 22. 2 Une fois l'installation terminée, branchez-vous à l' ULMN Dell à l'aide de votre navigateur Web en saisissant l'un des éléments suivants : • Pour un accès HTTP : http://<@IP-or-name-of-XenServer>:4679 • Pour un accès HTTPS : https://<@ IP-or-name-of- XenServer>:4680 3 L'interface de l' ULMN Dell s'affichera. Références • http://www.xen.org/files/Marketing/WhatisXen.pdf • http://www.howtoforge.com/virtualization-with-xenserver-5,5.0 • http://docs.vmd.citrix.com/XenServer/4.0,1/reference/ch05s04.htmlULNM avec architecture virtualisée Xen 129 Architecture RHEL 5 et Debian 5.0 (Lenny) Schéma 95 montre la configuration de ULMN Dell pour l'architecture RHEL 5 et Debian 5.0 (Lenny) Schéma 95. ULMN Dell Configurations pour l'architecture RHEL 5 et Debian 5.0 Invité du domaine ULNM DELL COUCHE DU MATERIEL Réseau Client SSH Dell de Xen Hypervisor sur Linux RHEL/Debian Port USB/série (Debian) Invité du domaine Invité du domaine Invité du domaine RHEL ou DEBIAN + Xen HypervisorULNM avec architecture virtualisée Xen 130 Conditions préalables à l'installation Cette installation et cette configuration de l' ULMN Dell ont été testées sur base de l'environnement Xen suivant : • Red Hat 5 x86_64 • Debian 5.0 (Lenny) x86_64 Les conditions préalables à l'installation de l'ULNM Dell avec Xen activé sur RHEL 5/Debian 5.0 (Lenny) sont les suivantes : • Xen Hypervisor (sur RHEL/Debian) doit disposer d'un espace libre de 5 MO. • Packs d'installation de l'ULNM Dell sur RHEL/Debian. • Pour procéder à l'arrêt progressif des MV invitées, vous devez installer des pilotes GPL PV sur chaque MV. • Les onduleurs branchés via le port RS-232 ne sont pas pris en charge sur RHEL5. Conditions préalables à la configuration de RHEL 5 et Debian 5.0 (Xen Domain0) Avant l'installation ULMN Dell sur RHEL/Debian (Lenny) où Xen Domain0 est activé, il faut procéder aux configurations suivantes : • Le soutien logiciel à la virtualisation doit être activé sur l'hôte. Il s'agit d'une option du BIOS. Il se peut que le soutien à la virtualisation de votre BIOS soit désactivé. Pour plus de détails, consultez la documentation relative au BIOS. • Pour réinitialiser automatiquement le système d'exploitation, vous devez configurer la machine physique. Ce paramètre est présent dans le BIOS. Pour de plus amples renseignements, consultez les documents techniques relatifs au matériel informatique. • Pour que les MV de Windows fonctionnent correctement, il est recommandé que les pilotes GPL Para virtualized (PV) soient installés sur chacune des MV Windows. ULMN DellConditions préalables à l'installation Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10. ULMN Dell Conditions préalables à la configuration du réseau Tous les éléments matériels doivent avoir une configuration réseau opérationnelle qui leur permet de communiquer librement entre eux. Assurez-vous que les ports TCP/UDP suivants sont activés sur le pare-feu XenSever/Xen Hypervisor :ULNM avec architecture virtualisée Xen 131 • Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA (http://www.iana.org/). • Connexions via le port TCP80. Celles-ci doivent être ouvertes en tant que port de destination (sortie) sur la machine qui héberge ULMN Dell Ceci est la ligne de commande TCP/UPD de la configuration 1 qui permet la communication entre l' ULMN Dell et la carte de gestion du réseau de l'onduleur Dell : iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I OUTPUT -p tcp --dport 4679 -j ACCEPT iptables -I OUTPUT -p tcp --dport 4680 -j ACCEPT service iptables save Ceci est la ligne de commande TCP/UPD de la configuration 2 qui permet la communication entre l' ULMN Dell et la carte de gestion du réseau de l'onduleur Dell : iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I INPUT -p tcp --dport 2844 -j ACCEPT iptables -I INPUT -p tcp --dport 2845 -j ACCEPT iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPT service iptables save iptables-save ULMN Dell Installation (RHEL 5 et Debian 5.0) Téléchargez la dernière version de ULMN Dell pour Linux sur http://www.dellups.com/ et consultez les instructions relatives à l'installation. Installation en mode Silence Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter “Installation du mode Silence” à la page 22.ULNM avec architecture virtualisée Xen 132 Références • http://www.xen.org/files/Marketing/WhatisXen.pdf • http://www.howtoforge.com/virtualization-with-xenserver-5,5.0 • http://docs.vmd.citrix.com/XenServer/4.0,1/reference/ch05s04.htmlULNM avec architecture virtualisée KVM 133 10 ULNM avec architecture virtualisée KVM Le Logiciel de gestion de l'onduleur Dell (ULNM) détecte et surveille les onduleurs et PDU Dell qui sont connectés à un réseau via une carte ou un serveur mandataire. Il surveille les serveurs distants qui hébergent l' ULMN Dell et permet d'arrêter l'ordinateur local de manière progressive. L’accès distant à l’interface ULMN Dell s’effectue au moyen d'un navigateur Web. Notre objectif consiste à apporter un soutien en termes de virtualisation au logiciel de protection de l' alimentation ULMN Dell. L'architecture virtualisée KVM comprend les éléments suivants : • KVM 0.12.1.2 sur RHEL 6 • KVM 0.12.1.2 sur Debian 5.0 (Lenny) Comme l'indique la Schéma 96, l' ULMN Dell est installé sur chaque système KVM et permet l'arrêt progressif du système pour Red Hat KVM et open-source KVM. Schéma 97montre la configuration de ULMN Dell pour KVM sur l'architecture RHEL 6 et Debian 5.0.ULNM avec architecture virtualisée KVM 134 Schéma 96. Solutions ULNM Dell pour Red Hat KVM ou Open-source KVM Réseau Dell de Dell de Le serveur a été arrêté par le Logiciel Le serveur et la MV sont gérés par la console KVM KVM et Logiciel de gestion de l'onduleur Dell PUISSANCE KVM et Logiciel de gestion de l'onduleur Dell KVM et Logiciel de gestion de l'onduleur Dell Le serveur el la MV sont gérés par la console KVM Le serveur el la MV sont gérés par la console KVM Le serveur a été arrêté par le Logiciel Le serveur a été arrêté par le Logiciel ULNM avec architecture virtualisée KVM 135 Schéma 97. ULMN Dell Configurations pour KVM sur l'architecture RHEL 6 et Debian 5.0 Espace utilisateur (Applications) Système d'exploitation invité (Machine virtuelle) /dev/kvm ULNM DELL MATERIEL INFORMATIQUE Réseau Client SSH Dell de KVM Hypervisor sur Linux RHEL/Debian USB/série QEMUULNM avec architecture virtualisée KVM 136 Conditions préalables à l'installation Cette installation et cette configuration de l' ULMN Dell avec KVM sur RHEL 6 et Debian 5.0 (Lenny) a été testée sur base de l'environnement KVM suivant : • RHEL 6 x86_64 (Red Hat Enterprise Linux v6) • Debian 5.0 (Lenny) x86_64 • version kernel 2,6.32-71,18.1.el6.x86_64 • version qemu-kvm 0,12.1,2-2,113.el6_0,6.x86_64 • version libvirt 0,8.1-27.el.x86_64 • version virt-manager 0,8.4-8.el6.noarch Les conditions préalables à l'installation de ULMN Dell sur KVM activé sur RHEL6 /Debian 5.0 (Lenny) sont les suivantes : • KVM hypervisor (sur RHEL/Debian) doit disposer d'un espace libre d'au moins 5 MO. • ULMN Dell packs d'installations sur RHEL/Debian. • Packs d'installations Libvirt sur RHEL/Debian. Conditions préalables à la configuration de KVM Avant d'installer l' ULMN Dell sur RHEL/Debian 5.0 (Lenny) où KVM est activé, il faut procéder aux configurations suivantes : • Le soutien logiciel à la virtualisation doit être activé sur l'hôte. Il s'agit d'une option du BIOS. Il se peut que le soutien à la virtualisation de votre BIOS soit désactivé. Pour plus de détails, consultez la documentation relative au BIOS. • Pour réinitialiser automatiquement le système d'exploitation lors du démarrage, vous devez configurer la machine physique. Ce paramètre est présent dans le BIOS. Pour de plus amples renseignements, consultez les documents techniques relatifs au matériel informatique. • Pour de meilleures performances, il est possible d'installer des pilotes Virtio Paravirtualized en option (compatibles avec notre solution). • Démarrage automatique optionnel de la machine invitée après la réinitialisation de l'hôte Virtual machine monitor (VMM) est une console administrative qui le et gère les machines invitées. Pour que chaque machine virtuelle (MV) démarre automatiquement, sélectionnez la case Démarrage automatique de la MV (voir Schéma 98). Elle se trouve dans le VMM (option Matériel > Réinitialisation) de chaque MV. ULNM avec architecture virtualisée KVM 137 Schéma 98. RHEL 4 Virtual Machine Monitor ULMN DellConditions préalables à l'installation Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10. ULMN Dell Conditions préalables à la configuration du réseau Tous les éléments matériels doivent avoir une configuration réseau opérationnelle qui leur permet de communiquer librement entre eux. Assurez-vous que les ports TCP/UDP suivants sont activés sur le pare-feu KVM Hypervisor : • Les connexions aux ports TCP 4679 et 4680 permettnt un accès distant pour réaliser la surveillance et la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA (http://www.iana.org/). • Connexions via le port TCP 80. Celles-ci doivent être ouvertes en tant que port de destination (sortie) sur la machine qui héberge ULMN Dell.ULNM avec architecture virtualisée KVM 138 Ceci est la ligne de commande TCP/UPD de la configuration 1 qui permet la communication entre l' ULMN Dell et la Carte de gestion réseau : iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I OUTPUT -p tcp --dport 4679 -j ACCEPT iptables -I OUTPUT -p tcp --dport 4680 -j ACCEPT service iptables save Ceci est la ligne de commande TCP/UPD de la configuration 2 qui permet la communication entre l' ULMN Dell et la carte de gestion du réseau de l'onduleur Dell : iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 4679 -j ACCEPT iptables -I INPUT -p tcp --dport 4680 -j ACCEPT iptables -I INPUT -p tcp --dport 2844 -j ACCEPT iptables -I INPUT -p tcp --dport 2845 -j ACCEPT iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPT service iptables save iptables-save ULMN Dell Installation (KVM activé sur RHEL 6 et Debian 5.0) Pour installer l'ULMN Dell sur KVM activé sur RHEL 6 et Debian 5.0 : 1 Téléchargez la dernière version de l' ULMN Dell pour Linux sur http://www.dellups.com/. REMARQUE : Avec la deuxième version de l'ULNM Dell, il n'est plus nécessaire de télécharger un script d'arrêt KVM à part. La fonction d'arrêt de KVM est désormais intégrée dans la deuxième version du script d'arrêt de l'ULNM Dell. 2 Sélectionnez Solution du réseau. 3 Sélectionnez Linux - Xen - KVM en tant que systèmes d'exploitation. • Pour RHEL6 x86_64 : Téléchargez la deuxième version de Logiciel de gestion de l'onduleur Dell , rpm Software Installer x86_64 for Red Hat (ulnm-linux-x_xx_xxx-x86_64.rpm). • Pour Debian 5.0 (Lenny) : Téléchargez la deuxième version de Logiciel de gestion de l'onduleur Dell , deb Software Installer x86_64 for Debian (ulnm-linux-x_xx_xxxx86_64.deb).ULNM avec architecture virtualisée KVM 139 4 Téléchargez le pack dans votre environnement KVM 5 Installez le pack ULMN Dell : • Pour RHEL6 x86_64 : rpm -i ulnm-linux-x_xx_xxx-x86_64.rpm • Pour Debian 5.0 (Lenny) : dpkg -i ulnm-linux-x_xx_xxx-x86_64.deb Installation en mode Silence Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter “Installation en mode Silence” à la page 139. 1 Une fois l'installation terminée, branchez-vous à l' ULMN Dell à l'aide de votre navigateur Web en saisissant l'un des éléments suivants : • Pour un accès HTTP : http://<@IP-or-name-of-RHEL/Debian>:4679 • Pour un accès HTTPS : https://<@ IP-or-name-of- RHEL/Debian>:4680 2 L'interface de l' ULMN Dell s'affichera. Références • http://www.linux-kvm.org • http://www.tuxradar.com/content/howto-linux-and-windows-virtualization-kvm-and-qemu • http://www.redhat.com/f/pdf/rhev/DOC-KVM.pdfDépannage 140 11 Dépannage Ce chapitre décrit les résolutions de problèmes du Logiciel de gestion de l'onduleur Dell (ULNM). Messages/Problèmes et solutions Pages HTML Impossible d'afficher la page contenant les propriétés de l'onduleur. Erreur HTTP 404 avec IE. Solution : • Vérifier l'URL qui a été saisi. https://:4680/ ou https://:4679/ Centre logiciel d'Ubuntu « Le pack est de mauvaise qualité » Solution : • Il s'agit d'un problème connu spécifique au Centre logiciel d'Ubuntu. Cliquez sur le bouton Ignorer et installer. Intégration du système graphique Linux Linux, Debian, et Ubuntu, avec Gnome : le raccourci Ouvrir n'est pas présent Solution : • Le menu Raccourci apparaîtra lors du prochain lancement de Gnome. Entretemps, ouvrez un navigateur Web et saisissez l'URL suivante : http://localhost:4679/ Linux OpenSUSE 11, avec KDE : le raccourci Ouvrir n'est pas visible Solution : • Pour trouver l'icône ULNM, utilisez la fonction Recherche du menu Applications. L'icône ULMN Dell devrait figurer dans la section Favoris.Dépannage 141 Linux Red Hat, OpenSUSE et Mandriva : l'icône Notification (icône de plateau du système) n'a pas démarré lors de l'installation ou de la mise à niveau Solutions : • Lancez la commande suivante en tant qu'utilisateur standard depuis un terminal ou à l'aide de la fonction Lancement : $ /usr/local/Dell/UPSLocalNodeManager/mc2 -systray REMARQUE : Si vous lancez cette commande depuis un terminal, ajoutez une esperluette (&) à la fin de la ligne de commande pour séparer la procédure. • Refermez votre séance graphique, puis rouvrez-en une. L'icône de notification apparaîtra automatiquement lors de la nouvelle séance graphique Bureau de l'unité Linux : le raccourci Ouvrir n'est pas présent Solutions : • Ouvrez un terminal et saisissez la ligne suivante : > sudo xdg-desktop-menu install --novendor /usr/local/Dell/UPSLocalNodeManager/desktop/Dell.directory /usr/local/Dell/UPSLocalNodeManager/desktop/ULNM.directory /usr/local/Dell/UPSLocalNodeManager/desktop/Open.desktop • Saisissez Ouvrir dans la boîte de recherche du menu Unité pour récupérer le raccourci Ouvrir. • Ouvrez un navigateur Web, puis saisissez l'URL suivante : http://localhost:4679/ Intégration du système graphique Linux Réseau proxy non détecté REMARQUE : Si votre réseau proxy n'a pas été détecté pendant l'installation, vous ne pourrez pas accéder à la mise à jour automatique ni à d'autres ressources Internet depuis l' ULMN Dell. Ceci peut être validé par l'absence de “proxy.cfg” sous /usr/local/Dell/UPSLocalNodeManager/configs/ Solution : • Créez un fichier appelé « proxy.cfg » sous /usr/local/Dell/UPSLocalNodeManager/configs/ avec le contenu suivant : { 'proxyHost': « your.proxy.address.com », 'proxyPort': « proxy_port » }Dépannage 142 Par exemple : { 'proxyHost': « proxy.domain.com », 'proxyPort': « 8080 » } Ensuite, redémarrez l'ULMN Dell pour recharger la configuration ULMN Dell de Linux affiche l'alarme de réseau Communication perdue après 20 minutes. Solution : • Amélioration de la prochaine version. Lors de l'activation de la commande d'arrêt avec Linux Lorsque vous activez le module optionnel de la commande d'arrêt, un problème surgit lors de l'initialisation du service de l' ULMN Dell. Solution : • Il suffit de redémarrer le daemon de l' ULMN Dell une fois que le module Commande d'arrêt a été activé. Il n'est pas nécessaire de redémarrer le daemon de l' ULMN Dell lorsque cet élément est désactivé. Evénements et actions avec certains Windows x64 bits OS Lorsque la commande d'arrêt est sollicitée depuis le contexte de l' ULMN Dell, le système ne la trouve pas parce qu'il cherche dans C:\Windows\SysWOW64 même si le chemin indiqué explicitement est C:\Windows\System32\shutdown.exe. REMARQUE : Il s'agit d'un problème que rencontrent certaines versions de Windows x64 OS (p. ex. XP x64 et 2003 x64). Ce problème ne se pose pas avec Windows 7 x64, par exemple. Solution : • Récupérez « shutdown.exe » dans le dossier C:\Windows\System32\ et copiez-le dans D:\ULNM\, par exemple. Ensuite, modifiez « shutdown.bat » pour solliciter explicitement D:\ULNM\shutdown.exe Séquence d'hibernation de Windows Vista Par défaut, l'ULMN Dell exécute un système d'exploitation « Hibernation ». Malheureusement, l'option « Hibernation » de Windows Vista n'est parfois plus disponible après avoir réalisé un nettoyage de disque. Dans ce cas, l'option « Hibernation » de Windows Vista ne fonctionne pas bien. Dépannage 143 Solutions : • Changez la configuration de l'arrêt de l' ULMN Dell en la faisant passer de « Hibernation » à « Arrêt ». • Exécutez la commande « Powercfg -h on » sur un compte d'administrateur afin de restaurer l'option « Hibernation » de Windows Vista. http://support.microsoft.com/default.aspx?scid=kb;EN-US;928897#LetMeFixItMyself Séquence d'arrêt Lorsqu'ils sont reliés à un port série RS-232, les onduleurs ne sont parfois pas mis à l'arrêt comme prévu. Dans ce cas, l'onduleur ne tient pas compte du paramètre « Durée de l'arrêt » de l' ULMN Dell. Solution : • Utilisez une connexion USB. Ce problème sera corrigé dans RS-232 dans la prochaine version de l' ULMN Dell. ALIENWARE® M18x MANUEL DE L’ORDINATEUR PORTABLELe contenu du présent document est sujet à modification sans préavis. © 2011 Dell Inc. Tous droits réservés. La reproduction de ce document, sous quelque forme que ce soit, sans la permission écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce manuel : Alienware® , AlienFX® et le logo AlienHead sont des marques ou des marques déposées d’Alienware Corporation ; Dell™ est une marque de Dell Inc. ; Microsoft® , Windows® et le logo du bouton de démarrage Windows sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d’autres pays ; Intel® et SpeedStep® sont des marques déposées et Core™ est une marque d’Intel Corporation aux États-Unis et dans d’autres pays ; Blu-ray Disc™ est une marque de Blu-ray Disc Association ; Bluetooth® est une marque déposée appartenant à Bluetooth SIG, Inc. D’autres marques et noms commerciaux peuvent être utilisés dans ce manuel pour faire référence aux entités se réclamant de ces marques ou noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. Modèle réglementaire : P12E Type réglementaire : P12E001 N/P : VN42P Rév. A00 Février 2011 Remarques, précautions et avertissements REMARQUE : une REMARQUE attire votre attention sur des informations importantes qui vous aideront à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT indique un risque d’endommagement du matériel, de blessure corporelle ou même de mort.Table des maTières 3 TABLE DES MATIÈRES CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . 7 Avant de configurer votre ordinateur portable . . . . . . . . . . . . . . . . . . . . . . . . .8 Connectez l’adaptateur secteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Appuyez sur le bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Branchez le câble réseau (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Configurez Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Configurez WirelessHD (Sans-fil HD) (optionnel) . . . . . . . . . . . . . . . . . . . . . . 11 Configurez l’affichage sans fil (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Connectez-vous à Internet (en option) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . 15 Vue de gauche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Vue de droite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Fonctions de la base de l’ordinateur et du clavier . . . . . . . . . . . . . . . . . . . . . 20 Voyants d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Touches de commande multimédia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 Touches de fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE. . . . . . . . . . . . . . 25 Alienware Command Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Raccordement d’écrans externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Utilisation de supports amovibles et de cartes . . . . . . . . . . . . . . . . . . . . . . . .27 Utilisation du lecteur de disque optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Utilisation de la caméra intégrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Utilisation de la commande sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Gestion de l’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Capteur de chute libre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Configuration du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 CHAPITRE 4 : INSTALLATION DE COMPOSANTS SUPPLÉMENTAIRES OU DE RECHANGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Remplacement du bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Mise à niveau ou remplacement de la mémoire . . . . . . . . . . . . . . . . . . . . . . 43 Mise à niveau ou réinstallation du/des disque(s) dur(s) . . . . . . . . . . . . . . 45 CHAPITRE 5 : DÉPANNAGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Astuces et conseils de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Sauvegarde et entretien général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Outils de diagnostic logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Solutions des problèmes courants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .524 Table des maTières CHAPITRE 6 : RESTAURATION DU SYSTÈME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 AlienRespawn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 My Dell Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 CHAPITRE 7 : CARACTÉRISTIQUES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ANNEXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES . . . . . . . . . . . .70 Contacter Alienware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .725 Cher client Alienware, Bienvenue dans la famille Alienware. Nous sommes ravis de vous accueillir parmi les utilisateurs perspicaces toujours plus nombreux d’ordinateurs hautes performances. Les techniciens Alienware qui ont construit votre ordinateur se sont assurés que votre ordinateur hautes performances soit parfaitement optimisé et exploite pleinement ses capacités. Nous construisons des ordinateurs avec un but inébranlable : le construire comme si c’était le nôtre. Les techniciens ne s’arrêteront pas avant d’avoir atteint ou dépassé vos attentes pour votre nouvel ordinateur ! Nous avons testé intensivement votre ordinateur afin d’être sûrs que vous profitiez des niveaux les plus élevés de performance. En plus d’une période standard de déverminage, votre ordinateur a subi une évaluation au moyen d’outils concrets, comme des points de référence synthétiques du niveau de performance. Nous vous invitons à partager votre expérience utilisateur avec votre nouvel ordinateur hautes performances : n’hésitez donc pas à envoyer un courrier électronique ou à appeler Alienware pour toutes questions ou préoccupations. Toute notre équipe partage votre enthousiasme pour les nouvelles technologies et nous espérons que vous profiterez de votre nouvel ordinateur autant que nous avons apprécié le construire pour vous. Cordialement, L’Équipe Alienware6CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 7 CHAPTER 1: SETTING UP YOUR LAPTOP CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE8 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable Avant de configurer votre ordinateur portable Nous vous félicitons d’avoir acheté un Alienware M18x ! Lisez les consignes de sécurité et de configuration avant de procéder au raccordement de votre nouvel ordinateur portable. Commencez par ouvrir soigneusement la boîte et à retirer les composants qui vous ont été livrés. Avant de configurer votre ordinateur portable ou les composants, veillez à vous assurer qu’aucun élément n’a subi de dommage lié au transport. Veuillez signaler immédiatement au service clientèle tout élément endommagé à la réception du colis. Vous devez signaler tout dommage lié au transport dans les 5 jours suivant la réception du colis sous peine de non-validité de la demande. Avant de configurer votre ordinateur portable ou les composants, examinez la facture incluse pour vérifier que tous les éléments commandés sont présents. Signalez tous les composants manquants au service clientèle dans les 5 jours suivant la réception du colis. Tous les éléments signalés manquants après les 5 jours suivants la réception du colis ne seront pas pris en compte. Voici quelques éléments habituels à contrôler : • Ordinateur portable et adaptateur secteur avec câble d’alimentation • Clé CD Microsoft se trouvant en bas de l’ordinateur portable • Moniteur avec câble d’alimentation et câble vidéo (si commandé) • Clavier (si commandé) • Souris (si commandée) • Haut-parleurs multimédias et caisson de basses (si commandés) • Manettes de jeu (si commandées) Vous pourrez également avoir besoin d’un petit tournevis à tête plate et/ou cruciforme pour brancher les câbles périphériques à l’ordinateur portable. Documentation produit et supports La documentation qui accompagne votre ordinateur portable Alienware est conçue pour fournir des réponses à de nombreuses questions que vous pourrez vous poser en explorant les possibilités de votre nouvel ordinateur portable. Consultez la documentation pour obtenir des informations techniques ou d’utilisation générale, pour répondre à des questions que vous pourrez avoir ou trouver des réponses et des solutions. Le support qui accompagne votre ordinateur portable est mentionné dans certaines sections de la documentation et peut être nécessaire pour accomplir certaines tâches. Comme toujours, notre équipe de support technique est à votre disposition et prête à vous aider. Mise en place de votre ordinateur portable AVERTISSEMENT : ne placez pas l’ordinateur portable près d’un radiateur ou d’une bouche de chauffage ou sur ceux-ci. Si votre ordinateur portable est installé dans un meuble, assurez-vous que la ventilation est adéquate. N’installez pas l’ordinateur portable dans un endroit humide ou tout endroit où il peut être exposé à la pluie ou à l’eau. Veillez à ne renverser aucun liquide dans l’ordinateur portable. Lors de l’installation de votre ordinateur portable, assurez-vous que : • Il est placé sur une surface qui est à la fois plane et stable. • Les connecteurs d’alimentation et des autres câbles ne sont pas coincés entre l’ordinateur portable et un mur, ou tout autre objet. • Rien n’entrave le flux d’air devant, derrière ou en dessous de l’ordinateur portable. • L’ordinateur portable dispose d’un espace suffisant permettant d’accéder aux lecteurs optiques et autres lecteurs de stockage externes.CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 9 Connectez l’adaptateur secteur Appuyez sur le bouton d’alimentation AVERTISSEMENT : l’adaptateur secteur fonctionne avec les tensions secteur disponibles dans le monde entier. Toutefois, les connecteurs d’alimentation et les multiprises peuvent varier d’un pays à l’autre. L’utilisation d’un câble non compatible ou le branchement incorrect du câble sur la multiprise ou la prise secteur peuvent provoquer un incendie ou endommager l’équipement.10 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable Branchez le câble réseau (optionnel) Configurez Microsoft Windows Votre ordinateur est préconfiguré avec le système d’exploitation Microsoft Windows. Pour configurer Windows pour la première fois, suivez les instructions à l’écran. Ces étapes sont obligatoires et peuvent prendre un certain temps. Les écrans de configuration Windows vous guideront à travers différentes procédures notamment l’acceptation des contrats de licence, le paramétrage des préférences et la configuration d’une connexion Internet. PRÉCAUTION : n’interrompez pas le processus de configuration du système d’exploitation. Vous risqueriez de rendre votre ordinateur inutilisable et de devoir réinstaller le système d’exploitation. REMARQUE : pour des performances optimales de votre ordinateur, il vous est recommandé de télécharger et d’installer le BIOS et les pilotes les plus récents pour votre ordinateur disponibles sur support.dell.com. REMARQUE : pour plus d’informations concernant le système d’exploitation et les fonctions, voir support.dell.com/MyNewDell. REMARQUE : nous vous recommandons de créer une sauvegarde complète du système dès que vous configurez Microsoft Windows.CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 11 Configurez WirelessHD (Sans-fil HD) (optionnel) La fonction WirelessHD permet de partager de la vidéo à haute définition sur votre écran d’ordinateur avec une TV sans utiliser de câbles. Pour configurer WirelessHD, utilisez un kit WirelessHD. Pour des instructions sur la configuration de WirelessHD, reportez-vous au docum ent livré avec votre kit WirelessHD. REMARQUE : le kit WirelessHD n’est pas livré avec votre ordinateur et doit être acheté séparément. Si votre ordinateur prend en charge la fonction WirelessHD, l’icône du contrôleur d’application WiHD sera disponible sur le bureau Windows. REMARQUE : vous devrez peut-être configurer le kit WirelessHD avant de configurer WirelessHD. Pour des instructions supplémentaires sur la configuration du kit WirelessHD, reportez-vous au document livré avec le kit WirelessHD. Pour configurer WirelessHD : 1. Mettez l’ordinateur sous tension. 2. Assurez-vous que le sans-fil est activé sur votre ordinateur. 3. Double-cliquez sur l’icône du contrôleur d’application WiHD sur le bureau. La fenêtre du contrôleur d’application WiHD apparaît. 4. Suivez les instructions qui s’affichent à l’écran. Configurez l’affichage sans fil (optionnel) REMARQUE : la fonction d’affichage sans fil peut ne pas être prise en charge sur tous les ordinateurs. Pour en savoir plus sur les exigences matérielles et logicielles de configuration de l’affichage sans fil, consultez le site intel.com. REMARQUE : la fonction d’affichage sans-fil n’est disponible sur votre ordinateur que si vous avez commandé une carte WLAN Wi-Fi Intel et une carte graphique nVidia dotée de la technologie Optimus ou une carte graphique AMD Radeon au moment de l’achat. REMARQUE : il est recommandé d’utiliser WirelessHD plutôt que l’affichage sans fil pour les applications riches en graphiques telles que les jeux haute définition. La fonction d’affichage sans-fil Intel vous permet de partager de la vidéo haute définition sur votre écran d’ordinateur avec une TV, sans utiliser de câbles. Vous devez connecter un adaptateur d’affichage sans-fil à votre TV avant de configurer l’affichage sans-fil. REMARQUE : l’adaptateur d’affichage sans-fil n’est pas livré avec votre ordinateur et doit être acheté séparément. REMARQUE : pour en savoir plus sur la configuration de l’affichage sans fil, voir la documentation livrée avec l’adaptateur d’affichage sans fil.12 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable Connectez-vous à Internet (en option) Configuration d’une connexion câblée • Si vous utilisez une connexion d’accès par ligne commutée, branchez la ligne téléphonique sur le connecteur du modem USB externe et sur la prise téléphonique murale, avant de configurer la connexion Internet. • Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre fournisseur d’accès Internet (FAI) ou votre fournisseur de service téléphonique cellulaire pour obtenir des instructions de configuration. Pour terminer la configuration de votre connexion Internet câblée, suivez les instructions de la section « Configuration de votre connexion Internet » à la page 13. Configurez une connexion sans fil REMARQUE : pour configurer votre routeur sans fil, consultez la documentation qui l’accompagne. Avant d’utiliser la connexion Internet sans fil, vous devez vous connecter à votre routeur sans fil. Pour configurer la connexion à un routeur sans fil : 1. Assurez-vous que le sans-fil est activé sur votre ordinateur. 2. Enregistrez et fermez tous les fichiers et quittez tous les programmes. 3. Cliquez sur Démarrer → Panneau de configuration. 4. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et partage→ Se connecter à un réseau. 5. Pour effectuer la configuration, suivez les instructions qui s’affichent à l’écran.CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 13 Configurez votre connexion Internet Les fournisseurs d’accès Internet (FAI) et leurs offres varient selon les pays. Contactez votre FAI pour connaître les offres disponibles dans votre pays. Si vous ne pouvez pas vous connecter à Internet alors que vous l’avez déjà fait auparavant, il est possible que le fournisseur d’accès Internet (FAI) subisse une interruption de services. Contactez-le pour vérifier l’état des services ou essayez de vous connecter ultérieurement. Veillez à avoir à portée de main les informations concernant votre FAI. Si vous n’avez pas de FAI, l’Assistant Connexion à Internet vous aidera à en trouver un. 1. Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2. Cliquez sur Démarrer → Panneau de configuration. 3. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et partage→ Configurer un nouveau réseau ou connexion→ Se connecter à Internet. La fenêtre Se connecter à Internet s’affiche. REMARQUE : si vous ne savez pas quel type de connexion sélectionner, cliquez sur Comment choisir ou contactez votre FAI. 4. Suivez les instructions qui s’affichent à l’écran et utilisez les informations de configuration fournies par votre FAI pour terminer la procédure de configuration. 14 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTableCHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 15 CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE CHAPTER 2: GETTING TO KNOW YOUR LAPTOP16 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable Ce chapitre présente des informations concernant votre nouvel ordinateur portable ; ces informations vous permettront de vous familiariser avec ses diverses fonctions et d’être rapidement opérationnel. Vue de gauche 1 2 3 4 5 6 7 8 9 1 Emplacement pour câble de sécurité : permet de brancher sur l’ordinateur un câble de sécurité du commerce. REMARQUE : avant d’acheter un câble de sécurité, vérifiez qu’il est bien compatible avec l’emplacement pour câble de sécurité de l’ordinateur. 2 Connecteur réseau : permet de connecter l’ordinateur à un périphérique réseau ou haut débit. 3 Connecteur VGA : permet de connecter l’ordinateur à un moniteur ou un projecteur. 4 Connecteur de sortie HDMI : se connecte à une TV tant pour les signaux audio numériques multi-canal que vidéo. REMARQUE : dans le cas d’un moniteur sans haut-parleurs intégrés, seul le signal vidéo est lu. 5 Connecteur Mini-DisplayPort : permet de connecter l’ordinateur à des moniteurs et projecteurs externes DisplayPort. 6 Connecteurs USB 3.0 (2) : fournissent une transmission de données plus rapide entre votre ordinateur et les périphériques USB. 7 Connecteur sortie audio/casque/S/PDIF : sert à connecter des amplificateurs, des haut-parleurs ou un téléviseur pour une sortie audio numérique. Sert aussi à connecter un casque, des haut-parleurs amplifiés ou un système audio. REMARQUE : utilisez l’adaptateur S/PDIF livré avec votre ordinateur pour connecter un câble optique TOSLINK. 8 Connecteur de microphone : permet de brancher un microphone ou un signal d’entrée destiné aux programmes audio. 9 Connecteurs de casque (2) : permettent de connecter un casque ou d’envoyer le son vers un haut-parleur amplifié ou un système audio.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 17 4 Connecteurs USB 2.0 (2) : permettent de connecter des périphériques USB, tels qu’une souris, un clavier, une imprimante, un lecteur externe ou un lecteur MP3. 5 Connecteur mixte eSATA/USB avec USB PowerShare : établit une connexion aux périphériques de stockage compatibles eSATA (tels que des disques durs ou lecteurs optiques externes) ou des périphériques USB (tels qu’une souris, un clavier, une imprimante, un lecteur externe ou un lecteur MP3). La fonctionnalité USB Powershare permet de charger des périphériques USB lorsque l’ordinateur est éteint/allumé ou en mode Veille. REMARQUE : certains périphériques USB peuvent ne pas se charger lorsque l’ordinateur est éteint ou en mode Veille. Dans ce cas, allumez l’ordinateur pour charger le périphérique. REMARQUE : il est possible d’activer ou de désactiver, par l’intermédiaire des paramètres du BIOS, l’option de chargement des périphériques USB, lorsque l’ordinateur est hors tension ou en mode Veille. REMARQUE : si vous éteignez l’ordinateur pendant le chargement d’un périphérique USB, celui-ci s’arrêtera de se charger. Pour poursuivre le chargement, déconnectez puis reconnectez le périphérique USB. REMARQUE : la fonction USB PowerShare est automatiquement désactivée lorsqu’il ne reste que 10% de la durée de vie totale de la batterie. Vue de droite 1 2 3 4 5 6 1 Logement ExpressCard : permet de prendre en charge de la mémoire supplémentaire, des communications câblées ou sans fil, des liaisons multimédia et des fonctions de sécurité. Le logement accepte des cartes Express de 54 mm. REMARQUE : le logement de carte ExpressCard est conçu uniquement pour les cartes ExpressCard. Le logement ne prend PAS en charge les cartes PC. 2 Lecteur optique : ne lit ou n’enregistre que des CD, DVD et disques Blu-ray (en option) de taille standard (12 pouces). Lorsque vous insérez un disque, vérifiez que la face écrite ou imprimée est placée vers le haut. Pour plus d’informations, voir « Utilisation du lecteur de disque optique » à la page 28. 3 Lecteur de cartes multimédia 9-en-1 : permet de visualiser et de partager, facilement et rapidement, vos photos, fichiers musicaux, vidéos et documents.18 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 6 Connecteur d’entrée HDMI : se connecte au connecteur de sortie HDMI de votre périphérique vidéo, comme par exemple un lecteur de DVD, un caméscope, ou une console de jeu. REMARQUE : le connecteur d’entrée HDMI ne fonctionne que lorsque l’ordinateur est sous tension. Vue arrière 1 1 Connecteur d’adaptateur secteur : se connecte à un adaptateur secteur pour alimenter l’ordinateur et charger la batterie.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 19 Fonctions de l’écran 1 2 3 4 5 1 Microphone numérique de gauche : combiné au microphone numérique de droite, fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal. 2 Voyant d’activité de la caméra : indique si la caméra est allumée ou éteinte. Un voyant blanc signale une activité sur le disque dur. 3 Caméra : caméra intégrée pour la capture vidéo, la téléconférence et le chat. 4 Microphone numérique de droite : combiné au microphone numérique de gauche, fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal. 5 Affichage : l’affichage peut varier en fonction des sélections faites lors de l’achat de l’ordinateur.20 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable Fonctions de la base de l’ordinateur et du clavier 6 7 4 5 1 2 3 1 Voyants d’état (3) : indique si le verrouillage défilement, le verrouillage majuscule ou le verrouillage du pavé numérique sont activés ou désactivés. 2 Touches de macros : vous pouvez attribuer des séquences de touche, des fonctions prédéfinies, des macros ou des raccourcis pour les jeux à l’aide de l’option TactX Macro Key Controls (Commandes de touches de macros TactX) disponible dans le Alienware Command Center. Pour de plus amples informations, voir « Alienware Command Center » à la page 26. 3 Clavier rétroéclairé : éclaire le clavier lorsque celui-ci se trouve dans un environnement à faible luminosité ou sombre. Personnalisez les couleurs et effets de lumière du rétroéclairage à l’aide du logiciel AlienFX disponible dans le Alienware Command Center. Pour de plus amples informations sur la personnalisation du rétroéclairage, voir « Alienware Command Center » à la page 26. 4 Tablette tactile: offre les fonctions d’une souris : déplacement du curseur, déplacement des éléments sélectionnés par glisser-déplacer, et clic gauche en tapant sur la surface. 5 Boutons de la tablette tactile(2) : permettent d’effectuer des clics droits ou gauches comme avec une souris. 6 Touches de commande multimédia (9) : appuyez sur ces touches pour effectuer l’action associée. Pour des informations supplémentaires, voir « Touches de commande multimédia » à la page 21. 7 Bouton d’alimentation : appuyez sur ce bouton pour allumer ou éteindre l’ordinateur. Pour de plus amples informations, voir « Bouton d’alimentation » à la page 22.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 21 Voyants d’état Les trois voyants d’état se trouvent dans la partie supérieure gauche du clavier. Pour connaître l’emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la page 21. Voyant de verrouillage majuscules S’allume lorsque le clavier se trouve en mode de verrouillage majuscules. Dans ce mode, tous les caractères sont saisis en majuscules. Voyant de verrouillage numérique S’allume lorsque le clavier se trouve en mode de verrouillage numérique. Dans ce mode, il est possible d’utiliser le pavé numérique intégré. Voyant d’arrêt de défilement S’allume lorsque la fonction Arrêt défil est activée. Touches de commande multimédia Les touches de commande multimédia se trouvent dans la partie supérieure droite du clavier. Pour connaître l’emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la page 21. Pour l’activer, appuyez sur la touche de votre choix. Les touches s’allument temporairement pour confirmer votre sélection. Diminuer le volume Avance rapide ou lire la piste suivante Augmenter le volume Éjecter Mettre le son en sourdine Commande sans-fil : permet d’activer/désactiver les communications sans fil Retour rapide ou lire la piste précédente (pour de plus amples informations, voir « Utilisation de la commande sans fil » à la page 28) Lecture ou pause Alienware Command Center (Pour de plus amples informations, voir « Alienware Command Center » à la page 26)22 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable Bouton d’alimentation Vous pouvez programmer ce bouton de sorte à exécuter des actions telles que l’arrêt du système d’exploitation ou le passage en mode Veille. Pour plus de détails concernant la programmation de ce bouton, voir les Options d’alimentation dans le Panneau de configuration du système d’exploitation Microsoft Windows. Le bouton d’alimentation se trouve au centre du cache de charnière. Pour l’emplacement exact, consultez la section « Caractéristiques de la base et du clavier de l’ordinateur » à la page 21. La couleur du rebord AlienHead indique l’état d’alimentation. Le logiciel AlienFX permet de modifier la couleur indiquant l’état de l’alimentation. Sur adaptateur secteur : Couleur secteur bleue ou personnalisée La batterie est complètement chargée. Couleur secteur bleue ou personnalisée passant à la couleur de batterie orange ou personnalisée L’ordinateur est éteint et la batterie est en cours de chargement. Couleur secteur bleue ou personnalisée passant au noir L’ordinateur est en mode Veille. Sur batterie : Couleur de batterie orange ou personnalisée La batterie est complètement chargée. Couleur de batterie orangeou personnalisée passant au noir L’ordinateur est en mode Veille. Couleur de batterie orange ou personnalisée clignotante Le niveau de charge de la batterie est faible. Pour plus de détails concernant les modes Veille et Veille prolongée, voir les Options d’alimentation dans le Panneau de configuration de votre système d’exploitation Microsoft Windows.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 23 Touches de fonction REMARQUE : selon la configuration de l’ordinateur portable acheté, il se peut qu’aucune tâche ne soit associée à certaines touches de fonction. La touche , qui se trouve dans le coin inférieur gauche du clavier sert, en conjonction avec d’autres touches, à activer certaines fonctions. Maintenez enfoncée la touche avec la touche décrite ci-dessous : F1 : mode interruption Appuyez sur pour activer le mode Interruption. En mode Interruption, l’écran et les périphériques sélectionnés sont désactivés, pour réduire la consommation d’énergie. F2 : vérifiez le voyant d’état de la batterie Appuyez sur pour afficher la jauge d’état de la batterie. F3 : désactiver/activer le son Appuyez sur pour activer ou désactiver la mise en sourdine du son. F4 : augmentation de la luminosité de l’écran Appuyez sur pour augmenter la luminosité de l’écran. F5 : réduire la luminosité de l’écran Appuyez sur pour réduire la luminosité de l’écran. F6 : mode d’affichage Appuyez sur pour basculer entre les affichages externes connectés. F7 : basculement des options graphiques Appuyez sur pour basculer entre l’option graphique intégrée et discrète. F8 : basculement de l’entrée HDMI externe Appuyez sur pour basculer entre les sources d’entrée HDMI externe. F9 : caméra activée/désactivée Appuyez sur pour activer ou désactiver la caméra. F10 : activation/désactivation du Microsoft Mobility Center Appuyez sur pour lancer ou fermer l’application Mobility Center de Microsoft. F11 : activation/désactivation d’AlienFX Appuyez sur pour désactiver ou activer l’éclairage AlienFX. F12 : tablette tactile activée/désactivée Appuyez sur pour activer ou désactiver la fonction de tablette tactile et l’éclairage autour de la tablette tactile. Si la fonction de tablette tactile est désactivée, celle-ci peut continuer à fonctionner temporairement pendant trois à cinq secondes lorsque l’ordinateur redémarre dans le système d’exploitation Windows, ou redémarre une fois le mode Veille ou Veille prolongée désactivé.24 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable 25 CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE CHAPTER 3: USING YOUR LAPTOP26 CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable Alienware Command Center Alienware Command Center, qui permet d’accéder au logiciel exclusif d’Alienware, est un panneau de configuration que l’on peut mettre à jour en continu. Au fur et à mesure de la mise sur le marché de nouveaux programmes, Alienware les télécharge directement dans le centre de contrôle, ce qui vous permet de construire une bibliothèque d’outils de gestion système, d’optimisation et de personnalisation. Vous pouvez accéder à Alienware Command Center en appuyant sur les touches de commande multimédia. Voir « Touches de commande multimédia » à la page 21. Raccordement d’écrans externes Si vous souhaitez profiter pleinement de votre environnement informatique, ou étendre votre bureau, branchez un écran externe comme un moniteur autonome, un téléviseur LCD ou un projecteur. Raccordement d’un écran Utilisez les câbles appropriés selon les connecteurs disponibles sur votre ordinateur et votre écran. Reportez-vous au tableau suivant pour identifier les connecteurs de votre ordinateur et de votre écran. REMARQUE : lors d’un branchement à un seul écran, branchez l’écran à UNIQUEMENT UN connecteur de l’ordinateur. Type de connexion Ordinateur Câble Écran VGA-à-VGA (câble VGA) HDMI à HDMI (câble HDMI) MiniDisplayPort- à-DisplayPort (Adaptateur MiniDisplayPort- à-DisplayPort + câble DisplayPort) MiniDisplayPort-à- DVI (Adaptateur MiniDisplayPort-à- DVI + câble DVI) REMARQUE : pour acheter un adaptateur Mini-DisplayPort-à-DisplayPort ou mini-DisplayPort-à-DVI, rendez-vous sur le site Web www.dell.com.CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable 27 1. Éteignez votre ordinateur portable. 2. Éteignez l’écran et débranchez-le de l’alimentation. 3. Raccordez une extrémité du câble d’affichage au connecteur miniDisplayPort, HDMI ou VGA de votre ordinateur portable Alienware. 4. Raccordez l’autre extrémité du câble au même connecteur sur votre écran. 5. Si nécessaire, raccordez une extrémité du câble d’alimentation au connecteur d’alimentation de l’écran. 6. Raccordez l’autre extrémité du câble d’alimentation à une multiprise ou une prise murale à trois bornes. 7. Allumez votre ordinateur portable, puis allumez l’écran. Extension du bureau 1. L’affichage externe connecté, effectuez un clic droit sur le poste de travail, puis cliquez sur Résolution de l’écran ou appuyez sur . 2. Personnalisez les options suivantes : a. Affichage : sélectionnez l’affichage à gérer de votre choix. b. Résolution : sélectionnez la résolution d’affichage adéquate. c. Orientation : sélectionnez Portrait ou Paysage selon le type d’affichage. d. Plusieurs affichages : sélectionnez parmi les options suivantes : • Dupliquez ces affichages • Agrandissez ces affichages • Affichez le bureau sur l’affichage 1 • Affichez le bureau sur l’affichage 2 3. Cliquez sur Appliquer pour appliquer vos modifications, puis cliquez sur OK pour sortir. Utilisation de supports amovibles et de cartes Respectez les consignes de sécurité suivantes : Lorsque aucune carte ExpressCard ou multimédia (cartes SD/MMC/MS) n’est insérée dans le logement ExpressCard ou le lecteur de cartes multimédias, assurez-vous que les cartes factices livrées avec votre ordinateur portable sont insérées dans le(s) logement(s) inutilisé(s). Les cartes factices protègent les logements inutilisés de la poussière et autres particules. Lors de l’insertion d’une carte factice, assurez-vous que le bon côté se trouve en haut (indiqué par une flèche sur certaines cartes factices). L’insertion d’une carte factice à l’envers peut endommager votre ordinateur portable.28 CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable Utilisation du lecteur de disque optique Votre ordinateur portable est équipé d’un lecteur optique à fente. En fonction de la configuration commandée, votre ordinateur portable peut avoir un des types de lecteur suivants. Ces logos sont utilisés pour indiquer les capacités de chaque lecteur et la compatibilité des supports. Graveur DVD±R/W Double couche Le lecteur DVD±R/W peut lire les supports CD-ROM, CD-R, CD-R/W, DVD, DVD+R/W et DVD-R/W. Il peut également graver des supports CD-R, CD-RW, DVD+R/W, DVD-R/W et DVD+R Double couche (DL). Lecteur/ graveur Blu-ray Disc Un lecteur Blu-ray peut lire des supports CD-ROM, CD-R, CD-R/W, DVD, DVD+R/W, DVD-R/W, DVD+R Double couche (DL), BD-ROM, BD-R et BD-RE. Il peut également graver des supports CD-R, CD-R/W, DVD+R/W, DVD-R/W, DVD+R Double couche (DL), BD-R et BD-RE. Utilisation de la caméra intégrée Activer et désactiver la caméra Appuyez sur la combinaison de touches pour activer ou désactiver la caméra. Après avoir activé la caméra, vous devez activer sa fonction via le système d’exploitation Microsoft Windows . En outre, vous pouvez également utiliser Windows Movie Maker pour créer, monter et partager des vidéos. Utilisation de la commande sans fil Vous pouvez allumer ou éteindre les radios sans-fil (Bluetooth et WLAN) à l’aide de la commande sans-fil . Appuyez doucement sur cette commande une fois pour modifier l’état des radios sans-fil.CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable 29 Bloc batterie Votre ordinateur portable est équipé d’un bloc batterie rechargeable lithium ion (Li-ion) à haute capacité. L’autonomie de vos batteries dépend de la configuration de votre ordinateur portable, du modèle, des applications installées, des paramètres de gestion de l’alimentation et des fonctions utilisées. Comme pour toutes les batteries, la capacité maximale de cette batterie diminue au fil du temps et selon l’utilisation. Les voyants de la jauge de batterie sur le bloc batterie indiquent le niveau de charge de la batterie. En appuyant sur la jauge de batterie une fois, les voyants du niveau de chargement s’allument. Chacun des cinq voyants représentent environ 20 pourcent de la charge totale de la batterie. Par exemple, si les quatre voyants s’allument, la charge restante de la batterie est d’environ 60 à 80 pourcent. Si les voyants ne s’allument pas, cela signifie que la batterie est vide. 1 Jauge de batterie 1 Gestion de l’alimentation Explication de la consommation électrique Afin d’utiliser complètement la puissance de votre batterie, nous vous recommandons de passer quelques minutes à étudier le concept de gestion de l’alimentation de votre système d’exploitation. Vous pouvez utiliser les options d’alimentation de votre système d’exploitation pour configurer les paramètres de gestion de l’alimentation sur votre ordinateur. Le système d’exploitation Microsoft Windows installé sur votre ordinateur offre trois options par défaut : • Équilibré : cette option d’alimentation offre des performances optimisées quand vous en avez besoin et conserve l’énergie au cours des périodes d’inactivité. • Économies d’énergie : cette option d’alimentation économise l’énergie sur votre ordinateur en réduisant les performances système de manière à maximiser la durée de vie de l’ordinateur et en réduisant la quantité d’énergie consommée par l’ordinateur au cours de son cycle de vie. • Performances élevées : cette option d’alimentation fournit le niveau de performances système optimal en adaptant la vitesse du processeur aux activités en cours et en optimisant les performances.30 CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable Personnalisation des paramètres d’alimentation 1. Cliquez sur Démarrer → Panneau de configuration. 2. Cliquez sur Tous les éléments du panneau de configuration. 3. Double-cliquez sur l’icône Options d’alimentation. 4. Sélectionnez un mode de gestion de l’alimentation parmi les options affichées. Pour personnaliser des paramètres spécifiques, cliquez sur Modifier les paramètres du mode en regard du mode de gestion de l’alimentation sélectionné. Réduction de la consommation électrique Bien que votre ordinateur portable (en association avec le système d’exploitation) soit capable d’économiser l’énergie, vous pouvez prendre certaines mesures pour réduire la consommation électrique : • Diminuez l’intensité du rétro-éclairage. Un écran très lumineux est synonyme de consommation élevée. • Utilisez l’option Assombrir du centre de commandes Alienware. Vous pouvez également créer des profils d’application pour toute application installée sur votre ordinateur. Cette opération peut se révéler obligatoire pour les jeux ou applications nouvellement sortis qui n’ont pas de profil d’application par défaut. Modification des paramètres de profil d’application 1. Effectuez un clic droit sur le bureau, puis sélectionnez Panneau de configuration NVIDIA. 2. Dans la fenêtre Panneau de configuration NVIDIA, cliquez sur Paramètres 3D afin de développer la sélection (si elle n’est pas encore développée) , puis cliquez sur Gérer les paramètres 3D. 3. Dans l’onglet Paramètres de programme, cliquez sur Ajouter, puis naviguez jusqu’au fichier d’exécutable de l’application (.exe). Après avoir ajouté ce fichier, vous pouvez modifier les paramètres de l’application. Pour modifier les paramètres d’une application particulière, localisez l’application dans la liste Sélectionnez un programme à personnaliser :, puis apportez les modifications de votre choix. REMARQUE : pour en savoir plus sur les options et paramètres du panneau de configuration NVIDIA, cliquez sur Aide. Capteur de chute libre Le capteur de chute libre permet de protéger le disque dur de l’ordinateur des dommages éventuels en détectant un état de chute libre causé lorsque vous faites tomber l’ordinateur par accident. Lorsqu’un état de chute libre est détecté, le disque dur est placé dans un état sécuritaire afin d’éviter tout dommage à la tête de lecture ou d’écriture et la perte éventuelle de données. Le disque dur revient à un fonctionnement normal lorsque l’état de chute libre n’est plus détecté.CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable 31 Configuration du BIOS Configuration système Les options de configuration système permettent de : • modifier les informations de configuration du système après l’ajout, la modification ou le retrait de tout matériel de votre ordinateur portable. • définir ou modifier une option sélectionnable par l’utilisateur. • visualiser l’espace mémoire installé ou définir le type de disque dur installé. Avant d’utiliser la configuration système, il est recommandé de noter les informations actuelles de configuration système pour pouvoir s’y référer ultérieurement. PRÉCAUTION : si vous n’êtes pas un utilisateur chevronné, ne modifiez pas les paramètres de configuration système. Certaines modifications peuvent altérer le fonctionnement de votre ordinateur. Accès à la configuration du système 1. Mettez votre ordinateur portable sous tension (ou redémarrez-le). REMARQUE : une panne du clavier peut être due à une touche maintenue enfoncée pendant une période prolongée. Pour éviter ce genre de problème, appuyez sur la touche et relâchez-la à intervalles réguliers, jusqu’à ce que l’écran de configuration système s’affiche. 2. Pendant le démarrage de l’ordinateur portable, appuyez sur immédiatement avant l’apparition du logo du système d’exploitation pour accéder à l’Utilitaire de configuration du BIOS. En cas d’erreur lors de l’autotest au démarrage (POST), vous pouvez également entrer dans l’Utilitaire de configuration du BIOS en appuyant sur , lorsque vous y êtes invité. REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation s’affiche, attendez que le bureau de Microsoft® Windows® apparaisse, puis arrêtez l’ordinateur et réessayez. Écrans de configuration du système La fenêtre Utilitaire de configuration du BIOS affiche les informations de configuration actuelles ou modifiables de votre ordinateur portable. Les informations sont réparties en cinq menus : Main (Principal), Advanced (Avancé), Security (Sécurité), Boot (Démarrage) et Exit (Quitter). Les fonctions des touches s’affichent en bas de la fenêtre de l’Utilitaire de configuration du BIOS où les touches et leurs fonctions dans le champ actif sont indiquées.32 CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable Options de configuration du système REMARQUE : en fonction de votre ordinateur et des périphériques installés, les éléments répertoriés dans cette section peuvent ne pas s’afficher ou ne pas s’afficher tels qu’ils sont répertoriés. REMARQUE : pour consulter les informations mises à jour de configuration du système, reportez-vous au Manuel de maintenance à l’adresse support.dell.com/manuals. Menu Main (principal) System Time (hh:mm:ss) (Heure système) Affiche l’heure du système. System Date (mm/dd/ yyyy) (Date du système mm:jj:aaaa) Affiche la date du système. Alienware Affiche le numéro de modèle de votre ordinateur. Service Tag (Numéro de service) Affiche le numéro de service de votre ordinateur. BIOS Version (Version du BIOS) Affiche la version BIOS. Menu Main (principal) EC Version (Version EC) Affiche la version de microprogramme EC. ME Version (Version ME) Affiche la version du micrologiciel ME d’Intel. CPU (UC) Affiche le type de processeur installé. CPU Frequency (Fréquence de l’UC) Affiche la vitesse du processeur. CPU L3 Cache (Mémoire cache L3 de l’UC) Affiche la taille du cache du processeur. CPUID (ID de l’UC) Affiche l’ID du processeur. Integrated Graphics (Éléments graphiques intégrés) Affiche les éléments graphiques intégrés. Discrete Graphics 1 (Éléments graphiques discrets 1) Affiche les éléments graphiques discrets primaires.CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable 33 Menu Main (principal) Discrete Graphics 2 (Éléments graphiques discrets 2) Affiche les éléments graphiques discrets secondaires. Total Memory (Mémoire totale) Affiche la mémoire totale disponible dans votre ordinateur. Memory Bank 0 (Bloc de mémoire 0) Affiche la taille de la mémoire installée dans l’emplacement DIMM 0. Memory Bank 1 (Bloc de mémoire 1) Affiche la taille de la mémoire installée dans l’emplacement DIMM 1. Memory Bank 2 (Bloc de mémoire 2) Affiche la taille de la mémoire installée dans l’emplacement DIMM 2. Memory Bank 3 (Bloc de mémoire 3) Affiche la taille de la mémoire installée dans l’emplacement DIMM 3. Menu Advanced (Avancé) Intel SpeedStep Permet d’activer ou de désactiver la technologie Intel SpeedStep. La désactivation de cette fonction peut améliorer les performances, mais réduira fortement l’autonomie de la batterie. Virtualization (Virtualisation) Permet d’activer ou de désactiver la technologie de virtualisation d’Intel. USB Emulation (Émulation USB) Permet d’activer ou de désactiver la fonction d’émulation USB. Cette fonctionnalité définit la façon dont le BIOS traite les périphériques USB, en l’absence d’un système d’exploitation qui reconnaît l’USB. L’émulation USB est toujours activée pendant l’autotest de démarrage (POST). REMARQUE : lorsque cette option est désactivée, vous ne pouvez démarrer aucun type de périphérique USB (lecteur de disquette, disque dur ou clé USB). USB Wake Support (Prise en charge du réveil USB) Permet d’activer les périphériques USB pour faire sortir l’ordinateur du mode Veille ou de désactiver la fonction de prise en charge de réveil USB. REMARQUE : si la fonction USB Powershare est activée, un périphérique connecté à USB Powershare peut ne pas faire sortir l’ordinateur du mode Veille.34 CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable Menu Advanced (Avancé) USB Power Share (Partage d’alimentation USB) Permet de charger les périphériques USB lorsque l’ordinateur est éteint ou en mode Veille. • AC Only (Secteur uniquement) : charge les périphériques USB uniquement lorsque l’ordinateur est connecté à l’adaptateur secteur. • AC and Battery (Secteur et batterie) : charge les périphériques USB lorsque l’ordinateur est connecté à l’adaptateur secteur et lorsqu’il utilise la batterie. • Disabled (Désactivé) : désactive USB PowerShare. Integrated Network (Réseau intégré) Permet d’activer ou de désactiver le contrôleur réseau intégré. • Disabled (Désactivé) : le contrôleur réseau interne est désactivé et n’est pas visible pour le système d’exploitation. • Enabled (Activé) : le contrôleur réseau interne est activé. High Definition Audio (Audio haute définition) Permet d’activer ou désactiver le périphérique audio haute définition interne. • Disabled (Désactivé) : le périphérique audio interne est désactivé et n’est pas visible au système d’exploitation. • Enabled (Activé) : le périphérique audio interne est activé. Menu Advanced (Avancé) SD-Card Reader (Lecteur de cartes SD) Permet d’activer ou désactiver le lecteur de cartes SD interne. CPU Turbo Mode (Mode Turbo de l’UC) Permet d’activer ou désactiver l’option de performance Mode Turbo de l’unité centrale d’Intel. Performance Options (Options de performances) Permet de configurer des champs dans le sous-menu Performance Options (Options de performances). Pour des informations supplémentaires, voir « Advanced Menu – Performance Options » (« Menu avancé - Options de performances ») à la page 35). SATA Operation (Fonctionnement SATA) Permet de configurer le mode de fonctionnement du contrôleur de disque dur SATA intégré. • AHCI : SATA est configuré pour le mode AHCI. • RAID : SATA est configuré pour le mode RAID. SATA HARD DRIVE 1 (DISQUE DUR SATA 1) Affiche le modèle de disque dur SATA principal installé. SATA HARD DRIVE 2 (DISQUE DUR SATA 2) Affiche le modèle de disque dur SATA secondaire installé.CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable 35 Menu Advanced (Avancé) Adapter Warnings (Avertissements d’adaptateur) Permet de choisir si l’ordinateur doit afficher des messages d’avertissement lorsque vous utilisez des adaptateurs secteur qui ne sont pas pris en charge par votre ordinateur. • Disabled (Désactivé) : le BIOS ne détecte pas les adaptateurs secteur non pris en charge et n’affiche aucun message. • Enabled (Activé) : le BIOS détecte tout adaptateur secteur non pris en charge et affiche un message d’erreur. Charger Behavior (Comportement du chargeur) Permet d’activer ou désactiver le chargement de la batterie. Primary Display (Écran principal) Permet de sélectionner un écran principal. Advanced Menu – Performance Options (Menu avancé - Options de performance) Overclocking Feature (Fonction surfréquençage) Permet d’activer ou de désactiver la fonction global overclocking (surfréquençage global). • Disabled (Désactivé) : la fonction de surfréquençage est désactivée. • Enabled (Activé) : affiche des options de surfréquençage supplémentaires. Non-Turbo Flex Support (Prise en charge Flex sans Turbo) Permet de modifier le rapport flex de l’UC lorsque le mode Turbo est désactivé. Flex Ratio Override (Contournement du rapport Flex) S’affiche lorsque Flex est activé sans Turbo et permet de spécifier le rapport flex pour tous les cœurs de l’UC. Extreme Edition (Édition Extreme) Permet aux UC d’édition Extreme de régler le rapport flex dans un environnement de mode Turbo, permettant la modification de chaque rapport de cœur.36 CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable Advanced Menu – Performance Options (Menu avancé - Options de performance) Extreme Edition Core Ratio Limits (Limites du rapport de cœur édition Extreme) Permet de modifier le rapport flex de chaque cœur présent dans l’UC. Memory Override Support (Prise en charge du contournement de la mémoire) Permet d’activer ou de désactiver la prise en charge de l’option de contournement de la mémoire. • Disabled (Désactivé) : la prise en charge du contournement de la mémoire est désactivée. • Enabled (Activé) : affiche des options de prise en charge du contournement de la mémoire supplémentaires. Memory Voltage (Tension mémoire) Permet de modifier la tension de la mémoire. Memory Frequency (Fréquence mémoire) Permet de modifier la fréquence de la mémoire. DIMM Profile (Profil DIMM - XMP) Permet de sélectionner différentes options XMP. Advanced Menu – Performance Options (Menu avancé - Options de performance) Override Turbo settings (Supplanter les paramètres Turbo) Permet de supplanter les paramètres du mode CPU Turbo (Mode Turbo de l’UC). Long Duration PWR Limit (Limite d’alimentation longues durées) Permet de définir la valeur 1 de la limite d’alimentation du mode Turbo en watts. La valeur peut aller de 0 à la valeur de fusible. Une valeur 0 programme cette valeur à la limite de fusible. Vous ne pouvez pas définir une valeur plus importante que la limite du fusible. Long Duration Time Window (Fenêtre de temps longues durées) Valeur de la durée d’alimentation limite 1 en secondes. Indique l’intervalle de temps durant lequel la valeur TDP devrait être maintenue. Une valeur 0 programme cette valeur comme limite de fusible. Short Duration PWR Limit (Limite d’alimentation courtes durées) Permet d’activer ou désactiver la limite d’alimentation pour de courtes durées.CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable 37 Advanced Menu – Performance Options (Menu avancé - Options de performance) Short Duration PWR Limit (Limite d’alimentation courtes durées) Valeur de l’alimentation limite 2 du mode Turbo en Watts. Une valeur 0 programme cette valeur sur 1,25 x TDP. Menu Wireless (Sans-fil) Bluetooth Permet d’activer ou de désactiver le périphérique Bluetooth interne. • Disabled (Désactivé) : le périphérique Bluetooth interne est désactivé et n’est pas visible au système d’exploitation. • Enabled (Activé) : le périphérique Bluetooth interne est activé. Wireless Network (Réseau sans fil) Permet d’activer ou de désactiver le périphérique sans fil interne. • Disabled (Désactivé) : le périphérique sans fil interne est désactivé et n’est pas visible au système d’exploitation. • Enabled (Activé) : le périphérique sans fil interne est activé. Menu Wireless (Sans-fil) DMC Permet d’activer ou de désactiver le périphérique DMC interne. Wireless Switch/Hotkey (Interrupteur/ touche rapide sans fil) Permet de choisir les périphériques sans-fil contrôlés par l’interrupteur/la touche rapide sans-fil. Menu Security (Sécurité) Supervisor Password (Mot de passe de superviseur) Indique si le mot de passe de superviseur est vide ou défini. User Password (Mot de passe de l’utilisateur) Indique si le mot de passe utilisateur est vide ou défini. Set Service Tag (Définir le numéro de service) Affiche le numéro de service de l’ordinateur lorsque le numéro de service est présent. Affiche un champ permettant de saisir le numéro de service manuellement lorsque le numéro de service est absent.38 CHaPiTre 3 : UTilisaTiON de VOTre OrdiNaTeUr POrTable Menu Security (Sécurité) Set Supervisor Password (Définir le mot de passe de superviseur) Permet de définir le mot de passe superviseur. Le mot de passe superviseur contrôle l’accès à l’utilitaire de configuration système. Set User Password (Définir le mot de passe utilisateur) Permet de définir le mot de passe utilisateur. Le mot de passe utilisateur contrôle l’accès à l’ordinateur au démarrage. Computrace Permet d’activer ou de désactiver la fonction de sécurité Computrace. Menu Boot (Démarrage) Utilisez les touches fléchées haut et bas pour modifier la priorité du périphérique d’amorçage. Vous pouvez choisir parmi les options suivantes : • Hard Drive (Disque dur) • USB Storage (Stockage USB) • CD/DVD/BD • Removal Devices (Périphériques de retrait) • Network (Réseau) Menu Exit (Quitter) Exit Saving Changes (Quitter en enregistrant les modifications) Permet de quitter la configuration système et d’enregistrer vos modifications dans le CMOS. Save Change Without Exit (Enregistrer les modifications sans quitter) Permet de rester dans la Configuration du système et d’enregistrer les modifications dans le CMOS. Exit Discarding Changes (Quitter en ignorant les modifications) Permet de quitter la Configuration du système et de charger les valeurs précédentes à partir du CMOS sur tous les éléments de configuration. Load Optimal Defaults (Charger les valeurs optimales par défaut) Permet de charger les valeurs par défaut pour tous les éléments de configuration. Discard Changes (Ignorer les modifications) Permet de charger les valeurs précédentes du CMOS pour tous les éléments de configuration.CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe 39 CHAPITRE 4 : INSTALLATION DE COMPOSANTS SUPPLÉMENTAIRES OU DE RECHANGE CHAPTER 4: INSTALLING ADDITIONAL OR REPLACEMENT COMPONENTS40 CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe Avant de commencer Cette section présente les instructions de retrait et d’installation des composants de votre ordinateur portable. À moins d’indication contraire, les conditions suivantes doivent exister préalablement à chaque procédure : • Vous avez effectué les étapes des sections « Mise hors tension de votre ordinateur » et « Avant toute intervention à l’intérieur de votre ordinateur ». • Vous avez lu les consignes de sécurité qui accompagnent votre ordinateur. • Pour remplacer un composant ou pour l’installer, s’il a été acheté séparément, effectuez la procédure de retrait en ordre inverse. Mise hors tension de votre ordinateur PRÉCAUTION : pour éviter de perdre des données, enregistrez tous les fichiers ouverts, fermez-les et quittez toutes les applications avant de procéder à l’arrêt du système. 1. Enregistrez et fermez tous les fichiers ouverts, et quittez tous les programmes en cours d’exécution. 2. Cliquez sur Démarrer → Arrêter. L’ordinateur portable s’éteint, une fois le processus d’arrêt terminé. 3. Assurez-vous que l’ordinateur est éteint. Si votre ordinateur ne s’éteint pas automatiquement lorsque vous arrêtez le système d’exploitation, appuyez sur le bouton d’alimentation et maintenez-le enfoncé jusqu’à ce que l’ordinateur s’éteigne.CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe 41 PRÉCAUTION : avant toute intervention sur l’ordinateur, suivez les étapes suivantes pour éviter de l’endommager. 1. Assurez-vous que la surface de travail est plane et propre afin d’éviter de rayer le capot de l’ordinateur. 2. Éteignez l’ordinateur (voir « Mise hors tension de votre ordinateur » à la page 40). PRÉCAUTION : pour déconnecter un câble réseau, débranchez d’abord le câble de votre ordinateur, puis du périphérique réseau. 3. Débranchez également de l’ordinateur portable tous les câbles de téléphone ou de réseau. 4. Pour les éjecter, appuyez sur les cartes éventuellement installées dans l’emplacement ExpressCard et le lecteur de cartes multimédias. 5. Déconnectez de leur prise secteur l’ordinateur et tous les périphériques qui y sont reliés. PRÉCAUTION : pour éviter d’endommager la carte système, vous devez retirer la batterie de sa baie avant d’effectuer toute opération de maintenance sur l’ordinateur portable. 6. Retirez la batterie de la baie de batterie (voir « Remplacement du bloc batterie » à la page 42). 7. Appuyez sur le bouton d’alimentation pour mettre à la masse la carte système. Avant toute intervention à l’intérieur de votre ordinateur Respectez les consignes de sécurité suivantes pour protéger votre ordinateur des dommages éventuels et pour garantir votre sécurité personnelle. AVERTISSEMENT : avant d’intervenir à l’intérieur de votre ordinateur, lisez les consignes de sécurité figurant dans les documents livrés avec l’ordinateur. Pour des informations supplémentaires sur les pratiques d’excellence, reportez-vous à la page d’accueil Conformité aux réglementations à l’adresse dell.com/regulatory_compliance. PRÉCAUTION : manipulez les composants et les cartes avec précaution. Ne touchez pas les composants ou les contacts d’une carte. Tenez une carte par ses bords. Tenez les composants, tels qu’un processeur, par les bords et non par les broches. PRÉCAUTION : seul un technicien d’entretien qualifié doit effectuer les réparations sur votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : pour éviter toute décharge électrostatique, raccordezvous à la masse à l’aide d’un bracelet antistatique ou en touchant périodiquement une surface métallique non peinte (par exemple un connecteur sur le panneau arrière de l’ordinateur). PRÉCAUTION : lorsque vous débranchez un câble, tirez sur le connecteur ou sur la languette, mais jamais sur le câble lui-même. Certains câbles sont munis de connecteurs à languettes de verrouillage ; si vous déconnectez ce type de câble, appuyez sur les languettes de verrouillage vers l’intérieur avant de déconnecter le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. 42 CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe Remplacement du bloc batterie Ce bloc batterie peut facilement être retiré et remplacé. Assurez-vous que l’ordinateur portable est bien éteint avant de remplacer le bloc batterie. PRÉCAUTION : pour éviter d’endommager l’ordinateur, n’utilisez que la batterie conçue pour cet ordinateur portable Alienware. N’utilisez pas des batteries conçues pour d’autres ordinateurs portables Alienware ou Dell. Pour retirer le bloc batterie : 1. Suivez les instructions de la section « Avant de commencer » à la page 40. 2. Mettre l’ordinateur portable hors tension et retournez-le. 3. Faites glisser le verrou de batterie jusqu’à la position déverrouillée, comme illustré. Le bloc batterie se soulève. 4. Retirez le bloc batterie. Pour réinstaller le bloc batterie, suivez les étapes de retrait dans l’ordre inverse. 2 1 1 bloc batterie 2 loquet de la batterieCHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe 43 Mise à niveau ou remplacement de la mémoire Votre ordinateur portable est équipé d’une unité de mémoire configurable. Des connecteurs de barrette de mémoire SODIMM (DDR3-1600) de norme industrielle JEDEC PC3-12800 sont disponibles pour la mise à niveau de la mémoire. REMARQUE : si vous avez acheté un processeur à deux cœurs, votre ordinateur ne prend en charge que les connecteurs de barrette de mémoire DIMM A et DIMM B. REMARQUE : le tableau ci-dessous illustre une configuration possible de la mémoire système. Vous pouvez également configurer la mémoire du système en installant des barrettes de mémoire dans les connecteurs DIMM C et DIMM D. Connecteur de mémoire DIMM A Connecteur de mémoire DIMM B Connecteur de mémoire DIMM C Connecteur de mémoire DIMM D Mémoire totale 2 Go 2 Go — — 4 Go 2 Go 4 Go — — 6 Go 4 Go 4 Go — — 8 Go 8 Go 8 Go — — 16 Go 8 Go 8 Go 8 Go 8 Go 32 Go Retrait de la/des barrette(s) de mémoire REMARQUE : votre ordinateur prend en charge jusqu’à quatre connecteurs de barrette de mémoire. Pour accéder aux connecteurs DIMM A et DIMM B, retirez le cache de compartiment sur la face inférieure de votre ordinateur. Pour mettre à niveau les barrettes de mémoire des connecteurs DIMM C et DIMM D, voir le Manuel de maintenance à l’adresse support.dell.com/manuals. 1. Suivez les instructions de la section « Avant de commencer » à la page 40. 2. Retirez la batterie (voir « Remplacement de la batterie » à la page 42). 3. Retirez les quatre vis fixant le cache du compartiment à la base de l’ordinateur. 4. Faites glisser le couvercle du compartiment vers l’arrière de l’ordinateur, soulevez-le, puis retirez-le de l’ordinateur.44 CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe 1 2 1 vis (4) 2 cache du compartiment 5. Du bout des doigts, écartez avec précaution les fixations sur ressort du connecteur de la barrette de mémoire jusqu’à ce que celle-ci sorte. 6. Retirez la barrette de mémoire. 5 4 2 3 1 1 barrette de mémoire 4 encoche 2 fixations sur ressort (2) 5 connecteur de barrette de mémoire 3 languette Pour réinstaller les barrettes de mémoire, suivez les étapes de retrait dans l’ordre inverse. En insérant la barrette de mémoire dans le connecteur, alignez l’encoche située sur la barrette de mémoire avec la languette du connecteur de la barrette de mémoire. REMARQUE : si vous devez installer des barrettes de mémoire dans deux connecteurs, installez une barrette de mémoire dans le connecteur inférieur avant d’installer une barrette de mémoire dans le connecteur supérieur. REMARQUE : si la barrette de mémoire n’est pas installée correctement, l’ordinateur ne démarrera pas.CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe 45 Mise à niveau ou réinstallation du/des disque(s) dur(s) Votre ordinateur portable est équipé de deux disques durs. Retrait du/des disque(s) dur(s) 1. Suivez les instructions de la section « Avant de commencer » à la page 40. 2. Retirez la batterie de la baie de batterie (voir « Remplacement du bloc batterie » à la page 42). 3. Retirez les quatre vis fixant le cache du compartiment à la base de l’ordinateur. 4. Faites glisser le couvercle du compartiment vers l’arrière de l’ordinateur, soulevez-le, puis retirez-le de l’ordinateur. 1 2 1 vis (4) 2 cache du compartiment46 CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe 5. Libérez le loquet du connecteur et déconnectez le câble du disque dur du connecteur de la carte système. 6. Desserrez les quatre vis imperdables qui fixent l’ensemble de disque dur. 7. À l’aide de la languette de retrait, soulevez l’ensemble de disque dur hors de la base de l’ordinateur. 1 2 4 3 1 ensemble de disque dur 3 loquet du connecteur 2 vis imperdables (4) 4 câble d’unité de disque dur 8. Déconnectez l’intercalaire des disques durs. 1 2 3 4 1 disque dur primaire (HDD0) 3 disque dur secondaire (HDD1) 2 support de disque dur 4 intercalaireCHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGe 47 9. Retirez les quatre vis qui fixent le disque dur primaire (HDD0), puis soulevez le disque dur hors de son support. 10. Retirez les quatre vis qui fixent le disque dur secondaire (HDD1), puis faites glisser le disque dur hors de son support. 1 2 3 1 vis (8) 3 disque dur secondaire (HDD1) 2 disque dur principal (HDD0) Pour réinstaller le(s) disque(s) dur(s), suivez les étapes de retrait dans l’ordre inverse.48 CHaPiTre 4 : iNsTallaTiON de COmPOsaNTs sUPPlÉmeNTaires OU de reCHaNGeCHaPiTre 5 : dÉPaNNaGe 49 CHAPITRE 5 : DÉPANNAGE CHAPTER 5: TROUBLESHOOTING50 CHaPiTre 5 : dÉPaNNaGe Sauvegarde et entretien général • Sauvegardez toujours vos données importantes de manière régulière et conservez des copies de votre système d’exploitation et de vos logiciels. N’oubliez pas de noter les numéros de série si vous les rangez en dehors de leurs boîtiers originaux - par exemple, dans une trousse à CD. • Exécutez des programmes de maintenance aussi fréquemment que possible. Vous pouvez planifier l’exécution de ces programmes à des moments où vous n’utilisez pas l’ordinateur. Pour ce faire, utilisez les programmes fournis avec votre système d’exploitation, ou achetez-en d’autres plus puissants. • Notez vos mots de passe et gardez-les en lieu sûr (à l’écart de votre ordinateur). Ceci est particulièrement important si vous décidez de protéger le BIOS et le système d’exploitation de votre ordinateur à l’aide d’un mot de passe. • Archivez les paramètres vitaux comme les paramètres réseau, de numérotation, de courrier électronique et Internet. Astuces et conseils de base • L’ordinateur ne s’allume pas : Votre câble d’adaptateur secteur est-il bien branché à une prise électrique en état de marche ? Si l’ordinateur est branché à une multiprise, assurez-vous qu’elle fonctionne bien. • Connexions : vérifiez tous les câbles pour vous assurer qu’il n’y a pas de faux contact. • Économies d’énergie : assurez-vous que votre ordinateur n’est pas en mode Veille prolongée ou en mode Veille, en appuyant sur le bouton d’alimentation pendant moins de 4 secondes. Le voyant d’alimentation, qui était bleu, s’éteint en mode Veille ; en mode Veille prolongée, il est éteint. • Luminosité : vérifiez et réglez la luminosité de l’écran en appuyant sur les combinaisons de touches ou . • Choix du moniteur : appuyez sur la combinaison de touches pour vous assurer que l’ordinateur n’est pas réglé sur « Moniteur externe uniquement ». • Utilisez exclusivement l’adaptateur secteur fourni avec l’ordinateur.CHaPiTre 5 : dÉPaNNaGe 51 Outils de diagnostic logiciel Évaluation améliorée du système de préamorçage L’ordinateur lance l’évaluation améliorée du système de préamorçage (ePSA), avec une série de diagnostics intégrés qui effectuent un test préalable de la carte système, du clavier, du disque dur, de l’écran, etc. Pour appeler ePSA : 1. Mettez votre ordinateur sous tension (ou redémarrez-le). 2. Lorsque le logo Alienware apparaît, appuyez immédiatement sur . REMARQUE: si vous avez attendu trop longtemps et que le logo du système d’exploitation s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre ordinateur et faites une nouvelle tentative. 3. Sélectionnez Diagnostics dans le menu, puis appuyez sur . 4. Suivez les instructions qui s’affichent à l’écran. Si une défaillance est détectée, les diagnostics s’arrêtent et l’ordinateur émet un signale sonore. • Pour arrêter l’évaluation et redémarrer l’ordinateur, appuyez sur . • Pour passer au test suivant, appuyez sur (o). • Pour retester un composant ayant échoué, appuyez sur . Lors du dépannage de votre ordinateur, gardez à l’esprit les consignes de sécurité suivantes : • Avant de toucher un des composants internes de l’ordinateur, touchez une partie non peinte du châssis, afin de décharger l’électricité statique éventuelle qui pourrait endommager votre ordinateur. • Éteignez votre ordinateur et les périphériques connectés éventuels. • Débranchez les périphériques éventuels de votre ordinateur. Points à contrôler avant le dépannage : • Assurez-vous que le câble de l’adaptateur secteur est correctement raccordé entre votre ordinateur et une prise secteur à trois broches reliée à la masse. Assurez-vous que la sortie d’alimentation est opérationnelle. • Assurez-vous que l’onduleur ou la multiprise sont activés (le cas échéant). • Si vos périphériques (par exemple, clavier, souris, imprimante, etc.) ne fonctionnent pas, assurez-vous que toutes les connexions sont bien établies. • Si des composants de l’ordinateur ont été ajoutés ou retirés avant l’apparition du problème, assurez-vous que les procédures correctes d’installation ou de retrait ont été suivies. • Si un message d’erreur s’affiche, notez le message exact avant de contacter le support technique Alienware afin de faciliter le diagnostic et la résolution du problème. • En cas d’erreur dans un programme particulier, consultez la documentation du programme. 52 CHaPiTre 5 : dÉPaNNaGe Solutions des problèmes courants Problèmes au démarrage de l’ordinateur L’ordinateur ne réussit pas l’autotest de démarrage (POST) L’autotest de démarrage (POST) teste l’ordinateur, en s’assurant qu’il répond aux exigences système et que tout le matériel fonctionne correctement avant d’entamer la suite du processus de démarrage. Si l’ordinateur réussit le POST, le démarrage se poursuit normalement. Cependant, si l’autotest de démarrage de l’ordinateur échoue, l’ordinateur émet un bip pour indiquer une défaillance générale et un message d’erreur s’affiche. Pour une assistance, contactez le support technique Alienware (voir « CONTACTER ALIENWARE » à la page 70). L’ordinateur ne répond plus ou un écran bleu s’affiche PRÉCAUTION : vous risquez de perdre des données si vous ne parvenez pas à arrêter le système d’exploitation. Si vous n’obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d’alimentation et maintenez-le enfoncé pendant au moins 6 secondes jusqu’à ce que l’ordinateur s’éteigne, puis redémarrez l’ordinateur. REMARQUE le programme chkdsk peut s’exécuter lorsque vous redémarrez l’ordinateur. Suivez les instructions qui s’affichent à l’écran. Si des défaillances sont détectées lors de l’évaluation ePSA, notez le ou les codes d’erreur et contactez Alienware (pour de plus amples informations, voir «Contacter Alienware » à la page 70). Si l’évaluation ePSA se termine avec succès, le message suivant s’affiche « Do you want to run the remaining memory tests? This will take about 30 minutes or more. Do you want to continue? (Recommended) » (Souhaitez-vous exécuter les tests de mémoire restants ? Cela prendra au moins 30 minutes. Continuer? (Recommandé)).” Si vous avez des problèmes de mémoire, appuyez sur , sinon appuyez sur . Le message suivant s’affiche : « Enhanced Pre-boot System Assessment complete. » (Évaluation améliorée du système de préamorçage terminée) Appuyez sur pour redémarrer l’ordinateur.CHaPiTre 5 : dÉPaNNaGe 53 Autres problèmes de logiciel Sauvegardez vos fichiers immédiatement. Utilisez un programme de scrutation des virus pour vérifier le disque dur ou les CD. Enregistrez et fermez les fichiers ou programmes ouverts, et arrêtez l’ordinateur à l’aide du menu Démarrer. Effectuez une analyse de l’ordinateur afin de détecter la présence de logiciels espions Si vous observez un ralentissement des performances de votre ordinateur, si des fenêtres publicitaires s’affichent fréquemment sur votre écran ou si vous avez des problèmes pour vous connecter sur Internet, votre ordinateur peut être infecté par un logiciel espion. Utilisez un programme antivirus qui inclut une protection contre les logiciels espions (une mise à niveau de votre programme sera peut-être nécessaire) afin d’analyser votre ordinateur et de supprimer les logiciels espions. Exécutez les diagnostics ePSA : Si tous les tests s’exécutent correctement, la condition d’erreur est liée à un problème logiciel. Problèmes de logiciel Un programme ne répond plus ou se bloque à plusieurs reprises Quittez le programme : 1. Appuyez simultanément sur <Échap>. 2. Cliquez sur l’onglet Applications, puis sélectionnez le programme qui ne répond plus. 3. Cliquez sur Fin de tâche. Consultez la documentation du logiciel. Si nécessaire, désinstallez, puis réinstallez le programme. Un programme est conçu pour une version antérieure du système d’exploitation Microsoft Windows Exécutez l’Assistant Compatibilité des programmes. L’Assistant Compatibilité des programmes configure les programmes pour qu’ils fonctionnent dans un environnement proche des environnements des systèmes d’exploitation Windows antérieurs. 1. Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Programmes et fonctionnalités→ Utiliser un programme plus ancien avec cette version de Windows. 2. Dans l’écran d’accueil, cliquez sur Suivant. 3. Suivez les instructions qui s’affichent à l’écran.54 CHaPiTre 5 : dÉPaNNaGe Problèmes de disque dur Laissez l’ordinateur refroidir avant de l’allumer Un disque dur trop chaud peut empêcher le fonctionnement du système d’exploitation. Laissez l’ordinateur s’acclimater à la température ambiante avant de l’allumer. Lancez la commande Check Disk (Vérifier disque) 1. Cliquez sur Démarrer → Ordinateur. 2. Avec le bouton droit, cliquez sur Disque local C:. 3. Cliquez sur Propriétés→ Outils→ Vérifier maintenant. Si la fenêtre Contrôle de compte d’utilisateur s’affiche, cliquez sur Continuer. 4. Suivez les instructions qui s’affichent à l’écran. Consultez la documentation du logiciel ou contactez le fabricant pour obtenir des informations de dépannage : • Assurez-vous que le programme est compatible avec le système d’exploitation installé sur votre ordinateur. • Assurez-vous que l’ordinateur est conforme aux exigences matérielles requises pour que le logiciel fonctionne. Consultez la documentation du logiciel pour de plus amples informations. • Assurez-vous que le programme est correctement installé et configuré. • Assurez-vous que les pilotes de périphérique ne sont pas en conflit avec le programme. • Si nécessaire, désinstallez, puis réinstallez le programme.CHaPiTre 5 : dÉPaNNaGe 55 Problèmes liés à la mémoire Erreurs de mémoire détectées au démarrage • Vérifiez l’installation et l’orientation correctes des modules de mémoire. Le cas échéant, réinstallez les modules de mémoire (voir « Mise à niveau ou remplacement de mémoire » à la page 41). • Les ordinateurs qui utilisent une configuration de mémoire bicanal exigent une installation de modules de mémoire par paires. Si vous avez besoin d’aide, contactez le support technique Alienware (pour de plus amples informations, voir « Contacter Alienware » à la page 70). Problèmes d’affichage Si l’écran est vide REMARQUE : si vous utilisez un programme qui exige une résolution supérieure à celle dont vous disposez, nous vous conseillons de brancher un écran externe à votre ordinateur. L’ordinateur peut être en mode d’économie d’énergie : Pour revenir au fonctionnement normal, appuyez sur une touche du clavier ou appuyez sur le bouton d’alimentation. Basculez l’image vidéo : Si votre ordinateur est connecté à un moniteur externe, appuyez sur pour basculer l’affichage de l’image vidéo vers l’écran. Problèmes liés à l’alimentation Lorsque vous appuyez sur le bouton d’alimentation, l’ordinateur ne s’allume pas • Si le câble d’adaptateur secteur est raccordé à un parasurtenseur ou un onduleur, assurez-vous que ceux-ci sont bien branchés dans une prise électrique, qu’ils sont allumés et qu’ils fonctionnent correctement. • Vérifiez que la prise de courant fonctionne en testant un autre appareil comme une radio ou une lampe fiable. Si la prise murale ne fonctionne pas, contactez un électricien ou votre compagnie d’électricité pour obtenir de l’aide. • Si le problème persiste, contactez le support technique Alienware (voir « CONTACTER ALIENWARE » à la page 70).56 CHaPiTre 5 : dÉPaNNaGeCHaPiTre 6 : resTaUraTiON dU sYsTème 57 CHAPITRE 6 : RESTAURATION DU SYSTÈME CHAPTER 6: SYSTEM RECOVERY58 CHaPiTre 6 : resTaUraTiON dU sYsTème AlienRespawn PRÉCAUTION : l’utilisation d’AlienRespawn entraîne la suppression définitive de tout programme ou pilote installé ne faisant pas partie de la configuration d’origine. Préparez des supports de sauvegarde des applications à installer avant d’utiliser AlienRespawn. N’utilisez AlienRespawn que si la restauration du système n’a pas résolu le problème rencontré par votre système d’exploitation. PRÉCAUTION : bien qu’AlienRespawn soit conçu dans le but de préserver les fichiers de données de votre ordinateur, il vous est recommandé de les sauvegarder avant d’utiliser AlienRespawn. Vous pouvez utiliser AlienRespawn pour rétablir l’état de fonctionnement dans lequel se trouvait le disque dur à l’achat de l’ordinateur, tout en conservant les fichiers de données. AlienRespawn vous permet d’effectuer une sauvegarde de votre ordinateur et de rétablir un de ses états de fonctionnement antérieurs. AlienRespawn Basic Afin de restaurer l’image d’usine tout en préservant les fichiers de données, procédez comme suit : 1. Éteignez l’ordinateur. 2. Débranchez tous les périphériques raccordés à l’ordinateur (par exemple, un lecteur USB, une imprimante, etc.) et retirez le matériel supplémentaire installé récemment. REMARQUE : ne débranchez pas le câble de l’adaptateur secteur. 3. Mettez l’ordinateur sous tension. 4. Lorsque le logo Alienware apparaît, appuyez plusieurs fois sur pour accéder à la fenêtre Options de démarrage avancées. REMARQUE: si vous avez attendu trop longtemps et que le logo du système d’exploitation s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre ordinateur et faites une nouvelle tentative. 5. Sélectionnez Réparer votre ordinateur. 6. Sélectionnez AlienRespawn and Emergency Backup (Utilitaire de restauration et de sauvegarde d’urgence AlienRespawn) à partir du menu Options de récupération du système, puis suivez les instructions affichées. REMARQUE : le processus de restauration peut prendre jusqu’à une heure ou plus selon la taille des données à restaurer. REMARQUE : pour plus d’informations sur AlienRespawn, voir l’article 353560 de la base de connaissances sur support.dell.com.CHaPiTre 6 : resTaUraTiON dU sYsTème 59 Mise à niveau vers AlienRespawn Professional AlienRespawn fournit des fonctions supplémentaires vous permettant de : • sauvegarder et restaurer votre ordinateur selon les types de fichiers • sauvegarder les fichiers sur un périphérique de stockage local • programmer des sauvegardes automatiques Pour effectuer une mise à niveau vers AlienRespawn Professional : 1. Double-cliquez sur l’icône AlienRespawn dans la barre d’état système de votre bureau. 2. Cliquez sur Mettre à niveau maintenant ! 3. Suivez les instructions qui s’affichent à l’écran. Dell DataSafe Online Backup (optionnel) REMARQUE : Dell DataSafe Online n’est pris en charge que par les systèmes d’exploitation Windows. REMARQUE : il est recommandé d’utiliser une connexion haut débit pour obtenir des vitesses de téléchargement élevées. Dell DataSafe Online est un service de sauvegarde et de restauration qui vous aide à protéger vos données et d’autres fichiers importants d’incidents catastrophiques tels que le vol, l’incendie, ou les catastrophes naturelles. Vous pouvez accéder au service sur votre ordinateur à l’aide d’un compte protégé par mot de passe. Pour des informations supplémentaires, rendez-vous sur delldatasafe.com. Pour planifier des sauvegardes : 1. Double-cliquez sur l’icône Dell DataSafe Online dans la barre des tâches . 2. Suivez les instructions qui apparaissent à l’écran.60 CHaPiTre 6 : resTaUraTiON dU sYsTème My Dell Downloads REMARQUE : My Dell Downloads n’est pas forcément disponible dans toutes les régions. Certains logiciels préinstallés sur votre nouvel ordinateur Alienware ne comprennent pas de support de sauvegarde. Ce logiciel est disponible sur le site Web My Dell Downloads. Sur ce site Web, vous pouvez télécharger les logiciels disponibles pour les réinstaller ou créer votre propre support de sauvegarde. Pour vous enregistrer sur My Dell Downloads et utiliser ce site : 1. Allez sur DownloadStore.dell.com/media. 2. Suivez les instructions d’enregistrement affichées, puis téléchargez le logiciel. 3. Réinstallez le logiciel ou créez un support de sauvegarde pour une utilisation ultérieure.CHaPiTre 7 : CaraCTÉrisTiQUes 61 CHAPITRE 7 : CARACTÉRISTIQUES CHAPTER 7: BASIC SPECIFICATIONS62 CHaPiTre 7 : CaraCTÉrisTiQUes Modèle de l’ordinateur Alienware M18x Dimensions Hauteur Avant 53,0 mm (2,09 pouces) Arrière 54,20 mm (2,13 pouces) Largeur 436,0 mm (17,17 pouces) Profondeur 322,0 mm (12,68 pouces) Poids avec une batterie à 12 éléments et un lecteur optique (à partir de) 5,41 kg (11,93 lb) REMARQUE : le poids de votre ordinateur portable varie selon la configuration commandée et les fluctuations de fabrication. Informations sur l’ordinateur Processeur • Édition Intel Core i7 Extreme (deuxième génération) • Intel Core i7 et i5 (deuxième génération) Mémoire cache L2 256 Ko Mémoire cache L3 jusqu’à 8 Mo Horloge de bus 100 MHz Jeu de puces du système Jeu de puces Mobile Intel HM67 Express Largeur de bus SDRAM un ou deux canaux 64 bits de mémoire DDR3 jusqu’à 1600 MHz Largeur du bus d’adresses du processeur 32 bits Largeur des données du processeur 64 bits Mémoire Flash SPI du BIOS 32 Mbit Bus graphique PCIe x16 Gén2CHaPiTre 7 : CaraCTÉrisTiQUes 63 Mémoire Connecteurs quatre supports SODIMM DDR3 utilisant JEDEC accessibles depuis l’intérieur Capacités 2 Go, 4 Go et 8 Go Type de mémoire • configuration de jusqu’à 1600 MHz DDR3 bicanal non-ECC sans mémoire tampon- • profil de mémoire extrême (XMP) 1600 et 1866 Configurations mémoire possibles 4 Go, 6 Go, 8 Go, 16 Go et 32 Go Ports et connecteurs Carte réseau un connecteur RJ45 USB • deux connecteurs à 4 broches conformes à la norme USB 2.0 • deux connecteurs à 4 broches conformes à la norme USB 3.0 Combinaison eSATA/USB un connecteur combiné à 7 broches/4 broches conforme eSATA/USB 2.0 avec PowerShare Entrée et sortie HDMI un connecteur à 19 broches Mini-DisplayPort un connecteur à 20-broches VGA un connecteur à 15 trous Ports et connecteurs Audio • deux connecteurs de casque/haut-parleur stéréo • un connecteur d’entrée de microphone S/PDIF un connecteur combinaison casque/S/PDIF Lecteur de cartes média un logement 9-en-1 Carte ExpressCard un connecteur ExpressCard/54 Communications Carte réseau LAN Ethernet 10/100/1000 Mb/s sur la carte système Sans fil • un logement de Mini-carte mi-hauteur • Bluetooth ; affichage sans-fil (optionnel); WirelessHD (optionnel)64 CHaPiTre 7 : CaraCTÉrisTiQUes Audio Type haut-parleur et caisson de basse interne à canaux 2.1 Contrôleur codec IDT 92HD73C Haut-parleur haut-parleurs doubles 4 ohms tant dans l’ensemble haut-parleur de gauche que de droite Caisson de basse caisson de basse mono 4 ohms Amplificateur de hautparleur interne MAXIM MAX9736A stéréo 15W/ mono 30W Alimentation de sortie Haut-parleur Caisson de basse jusqu’à 5 W en moyenne par canal ; jusqu’à 2,5 W en moyenne d’alimentation totale jusqu’à 10 W en moyenne par canal ; jusqu’à 5 W en moyenne d’alimentation totale Prise en charge du microphone interne microphone numérique double dans l’ensemble de caméra Réglage du volume menus de programme et touches de fonctions multimédia du clavier Vidéo Contrôleur vidéo Intégrée Intel HD Graphics 3000 Discrète • NVIDIA GeForce GTX 460M • AMD Radeon HD 6970M Mémoire vidéo Intégrée 512 Mo de mémoire vidéo dédiée (pour une mémoire système totale de plus de 4 Go) Discrète • GDDR5 1,5 Go pour NVIDIA GeForce GTX 460M • GDDR5 2,0 Go pour AMD Radeon HD 6970M Prise en charge de l’affichage externe HDMI, Mini DisplayPort, VGA, WiDi (optionnel), et WirelessHD (optionnel)CHaPiTre 7 : CaraCTÉrisTiQUes 65 Stockage de disque dur Nombre de disques de stockage deux Disque dur • un disque dur SATA 2.0 (3 Gb/s) de 2,5 pouces ou des disques dur SATA 3.0 (6 Gb/s) • un disque électronique (SSD) Lecteur de carte multimédia Cartes prises en charge • Carte mémoire Secure Digital (SD) • Carte SDIO (Secure Digital entrée/sortie) • Carte Secure Digital capacité étendue (SDXC) • Carte MultiMedia (MMC) • Carte MultiMedia plus (MMC+) • Memory Stick • Memory Stick PRO • Carte xD-Picture (type - M et type - H) • SD haute densité (SDHD) • SD haute capacité (SDHC) Écran Type TrueLife FHD WLED de 18,4 pouces Résolution maximale 1920 x 1080 Dimensions (zone active) Hauteur 230,04 mm (9,06 pouces) Largeur 408,96 mm (16,10 pouces) Diagonale 469,22 mm (18,47 pouces) Taux de rafraîchissement 60 Hz Angle de fonctionnement 0 ° (fermé) à 135 ° Taille de pixel 0,2550 mm Boutons de réglage possibilité de régler la luminosité à l’aide de raccourcis clavier Clavier (rétro-éclairé) Nombre de touches • 82 (Corée, États-Unis et Canada) • 83 (Europe) • 86 (Japon) Couleur de rétro-éclairage RVB ; vous pouvez modifier les couleurs à l’aide de l’application AlienFX qui se trouve dans le Alienware Control Center. (Pour de plus amples informations, voir « Alienware Command Center » à la page 2666 CHaPiTre 7 : CaraCTÉrisTiQUes Tablette tactile Résolution X/Y (mode Tablette graphique) 240 cpi Taille Hauteur zone sensible de 56,00 mm (2,20 pouces) Largeur rectangle de 99,5 mm (3,92 pouces) Caméra Résolution de la caméra 0,3 mégapixels Résolution vidéo 2048 x 1536 Angle de vue diagonal 60 ° Batterie « Intelligente » au lithium-ion, 12 éléments, 96 Wh Hauteur 30,2 mm (1,19 pouces) Largeur 174,0 mm (6,85 pouces) Profondeur 133,3 mm (5,25 pouces) Poids 0,65 kg maximum (1,43 lb) Batterie Tension 12 VCC à 16,8 VCC Durée de fonctionnement l’autonomie de la batterie varie en fonction de l’utilisation et peut être considérablement réduite en cas d’utilisation intensive. Durée de service approximative 300 cycles de décharge/charge Plage de température En fonctionnement 0 à 50 °C (32 à 122 °F) Entreposage –20 à 60 °C (–4 à 140 °F) Pile bouton CR-2032 Adaptateur secteur Type 240 W/330 W Tension d’entrée 100 à 240 VCA Courant d’entrée (maximal) 240 W 3,50 A 330 W 4,40 A Fréquence d’entrée 50 Hz à 60 HzCHaPiTre 7 : CaraCTÉrisTiQUes 67 Adaptateur secteur Courant de sortie 240 W 12,30 A (en continu) 330 W 16,92 A Alimentation de sortie 240 W 240 W 330 W 330 W Tension de sortie nominale 19,50 VCC Plage de température En fonctionnement 240 W 0 °C à 40 °C (32 °F à 104 °F) 330 W 10 °C à 35 °C (50 °F à 95 °F) Entreposage –40 °C à 70 °C (–40 °F à 158 °F) Types de connecteur Connecteur CC 3 broches, prise 7,4 mm Connecteur secteur (CA) 3 broches — C13 (150 W) 3 broches — C13 (240 W) Environnement de l’ordinateur Plage de température En fonctionnement 0 °C à 35 °C (32 °F à 95 °F) Entreposage –40 °C à 65 °C (–40 °F à 149 °F) Humidité relative (maximale) En fonctionnement 10 % à 90 % (sans condensation) Entreposage 10 % à 95 % (sans condensation) Vibrations maximales (à l’aide d’un spectre de vibration aléatoire qui simule l’environnement d’utilisation) En fonctionnement 0,66 GRMS Entreposage 1,3 GRMS Chocs maximaux (mesurés avec le disque dur en fonctionnement et une demiimpulsion sinusoïdale de 2 ms) pour le fonctionnement Également mesuré avec le disque dur en position de repos et une demi-impulsion sinusoïdale de 2 ms) En fonctionnement 110 G Entreposage 160 G Altitude (maximale) En fonctionnement –15,2 m à 3048 m (–50 pi à 10 000 pi) Entreposage –15,2 m à 10 668 m (–50 pi à 35 000 pi) Niveau de contamination aérienne G1 tel que défini par ISA –71,04 –198568 CHaPiTre 7 : CaraCTÉrisTiQUesaNNeXe 69 ANNEXE APPENDIX A70 aNNeXe Utilisation de l’ordinateur • Faites passer le câble d’alimentation et tous les autres câbles à l’écart des endroits de passage. Ne laissez rien reposer sur le câble d’alimentation. • Ne renversez rien sur ou dans votre ordinateur. • Afin d’éviter une décharge électrique, débranchez toujours tous les câbles d’alimentation, modem et autres des prises murales avant de manipuler l’ordinateur. Avertissement relatif aux décharges électrostatiques (ESD) Si l’on n’y prend pas garde, une décharge électrostatique (ESD) peut endommager des composants internes du système. Une décharge électrostatique est provoquée par l’électricité statique et les dommages causés sont généralement permanents. Les techniciens en informatique portent un bracelet antistatique spécial qui les relie à la masse du boîtier de l’ordinateur afin d’éviter une décharge. Vous pouvez limiter le risque de dommages par décharge électrostatique de la manière suivante : • Coupez l’alimentation de votre ordinateur et attendez plusieurs minutes avant de commencer à travailler. • Reliez-vous à la masse en touchant le boîtier de l’ordinateur. • Touchez seulement les éléments qui doivent être remplacés. • Évitez de circuler lors du remplacement d’éléments à l’intérieur du boîtier, particulièrement si vous vous trouvez sur un tapis et que la température et l’humidité sont peu élevées. PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES Configuration de l’ordinateur • Avant d’utiliser votre ordinateur, lisez toutes les instructions apparaissant sur le produit et dans la documentation. • Conservez toutes les consignes de sécurité et d’utilisation. • N’utilisez jamais ce produit à proximité d’eau ou d’une source de chaleur. • Installez exclusivement l’ordinateur sur une surface de travail stable. • Utilisez exclusivement la source d’alimentation indiquée sur l’étiquette pour faire fonctionner l’ordinateur. • Ne bouchez et ne couvrez aucune ouverture ni aucun ventilateur du boîtier de l’ordinateur. Ils sont nécessaires pour la ventilation. • N’insérez aucun objet d’aucun type dans les évents. • Assurez-vous que l’ordinateur est correctement relié à la masse au cours de son utilisation. • N’essayez pas de connecter l’ordinateur à une prise qui n’est pas correctement reliée à la masse. • Si vous utilisez une rallonge avec votre ordinateur, assurez-vous que l’intensité totale de l’ordinateur ne dépasse pas l’intensité maximale indiquée sur la rallonge.aNNeXe 71 • Si vous devez retirer des cartes périphériques pour quelque raison que ce soit, placez-les sur la partie du boîtier de l’ordinateur qui a été retirée. Ne touchez pas les connecteurs périphériques situés en bas de la carte et qui permettent la connexion à la carte système. Consignes générales de sécurité • Choc mécanique : votre ordinateur ne doit jamais être soumis à des chocs mécaniques importants. Une manipulation peu soigneuse de votre ordinateur peut provoquer des dommages. Les chocs mécaniques ne sont pas couverts par la garantie. • Décharge électrique : si vous n’ouvrez pas votre ordinateur, il n’y a rien à craindre. Votre ordinateur se protège lui-même de la plupart des irrégularités de la source d’alimentation. Quand devez-vous contacter Alienware • La batterie, le câble d’alimentation ou le connecteur est endommagé. • Vous avez renversé un liquide sur l’ordinateur. • L’ordinateur est tombé ou le boîtier a été endommagé. • L’ordinateur ne fonctionne pas normalement, bien que vous suiviez les instructions d’utilisation. Remplacement de composants ou d’accessoires Utilisez exclusivement des pièces de rechange ou accessoires recommandés par Alienware.72 aNNeXe Sites Web Pour en savoir plus sur les produits et services Alienware, rendez-vous sur les sites Web ci-dessous : • dell.com • dell.com/ap (pays d’Asie et du Pacifique uniquement) • dell.com/jp (Japon uniquement) • euro.dell.com (Europe uniquement) • dell.com/la (pays d’Amérique latine et des Caraïbes) • dell.ca (Canada uniquement) Les sites Web suivants vous permettent d’accéder au support technique Alienware : • support.dell.com • support.jp.dell.com (Japon uniquement) • support.euro.dell.com (Europe uniquement) • support.la.dell.com (Argentine, Brésil, Chili, Mexique) COnTACTER ALIEnWARE REMARQUE : si vous ne disposez pas d’une connexion Internet active, reportez-vous à votre facture, votre bordereau de marchandises ou au catalogue produit de Dell pour trouver les coordonnées. Dell met à la disposition des clients plusieurs options de support et services en ligne ou par téléphone. La disponibilité varie selon les pays et les produits ; certains services peuvent donc ne pas être disponibles dans votre région. Pour contacter le service des ventes, du support technique ou clientèle Dell : 1. Visitez le site dell.com/contactdell. 2. Sélectionnez votre pays ou région. 3. Sélectionnez le service ou le support qui correspond à vos besoins. 4. Choisissez la méthode qui vous convient pour contacter Dell.aNNeX